Kutipan saka buku "Invasi. Sejarah Singkat Peretas Rusia"
Ing Mei taun iki ing omah penerbitan Individuum
Daniel ngumpulake bahan kanggo sawetara taun, sawetara crita
Nanging peretasan, kayadene kejahatan apa wae, minangka topik sing ditutup banget. Crita nyata diwarisake mung kanthi lisan antarane wong. Lan buku kasebut nyebabake rasa ora lengkap sing aneh - kaya-kaya saben pahlawan bisa dikompilasi dadi buku telung volume "kepriye sejatine."
Kanthi ijin saka penerbit, kita nerbitake kutipan singkat babagan grup Lurk, sing ngrampok bank-bank Rusia ing 2015-16.
Ing musim panas 2015, Bank Sentral Rusia nggawe Fincert, pusat kanggo ngawasi lan nanggapi kedadeyan komputer ing sektor kredit lan finansial. Liwat kasebut, bank-bank ijol-ijolan informasi babagan serangan komputer, nganalisa lan nampa rekomendasi babagan perlindungan saka lembaga intelijen. Ana akeh serangan kaya: Sberbank ing Juni 2016
Ing wiwitan
Spesialis polisi lan cybersecurity wis nggoleki anggota grup kasebut wiwit taun 2011. Kanggo wektu sing suwe, panelusuran ora kasil - ing taun 2016, grup kasebut nyolong kira-kira telung milyar rubel saka bank Rusia, luwih saka peretas liyane.
Virus Lurk beda karo sing ditemoni para peneliti sadurunge. Nalika program kasebut ditindakake ing laboratorium kanggo nguji, ora ana apa-apa (mulane diarani Lurk - saka basa Inggris "kanggo ndhelikake"). mengko
Kanggo nyebarake virus, grup kasebut disusupi menyang situs web sing dibukak dening karyawan bank: saka media online (contone, RIA Novosti lan Gazeta.ru) menyang forum akuntansi. Peretas ngeksploitasi kerentanan ing sistem kasebut kanggo ijol-ijolan spanduk pariwara lan nyebarake malware liwat dheweke. Ing sawetara situs, peretas ngirim link menyang virus mung sedhela: ing forum salah sawijining majalah akuntansi, muncul ing dina kerja ing wayah awan sajrone rong jam, nanging sanajan ing wektu iki, Lurk nemokake sawetara korban sing cocog.
Kanthi ngeklik spanduk, pangguna digawa menyang kaca kanthi eksploitasi, sawise informasi kasebut wiwit dikumpulake ing komputer sing diserang - para peretas utamane kasengsem ing program kanggo perbankan jarak jauh. Rincian ing pesenan pembayaran bank diganti karo sing dibutuhake, lan transfer sing ora sah dikirim menyang akun perusahaan sing ana gandhengane karo grup kasebut. Miturut Sergei Golovanov saka Kaspersky Lab, biasane ing kasus kaya mengkono, kelompok nggunakake perusahaan cangkang, "sing padha karo nransfer lan cashing metu": dhuwit ditampa cashed ana, sijine menyang tas lan ninggalake tetenger ing taman kutha, ngendi peretas njupuk. padha . Anggota klompok kasebut kanthi tekun ndhelikake tumindake: dheweke ndhelik kabeh korespondensi saben dina lan domain pangguna karo pangguna palsu. "Penyerang nggunakake triple VPN, Tor, chatting rahasia, nanging masalahe malah mekanisme uga-fungsi gagal," nerangake Golovanov. - Salah siji VPN tiba mati, banjur obrolan rahasia dadi ora dadi rahasia, banjur siji, tinimbang nelpon liwat Telegram, nelpon mung saka telpon. Iki minangka faktor manungsa. Lan nalika sampeyan wis nglumpukake database kanggo taun, sampeyan kudu nggoleki kacilakan kuwi. Sawise iki, penegak hukum bisa ngubungi panyedhiya kanggo ngerteni sapa sing ngunjungi alamat IP kasebut lan ing wektu apa. Banjur kasus kasebut dibangun.
Penahanan peretas saka Lurk
Mobil ditemokake ing garasi sing diduweni peretas - model Audi, Cadillac, lan Mercedes sing larang. Jam tangan sing dilapisi 272 berlian uga ditemokake.
Utamane, kabeh spesialis teknis klompok kasebut dicekel. Ruslan Stoyanov, karyawan Kaspersky Lab sing melu investigasi kejahatan Lurk bebarengan karo layanan intelijen, ujar manawa manajemen nggoleki akeh wong ing situs biasa kanggo rekrut personel kanggo kerja jarak jauh. Iklan ora ngomong apa-apa bab kasunyatan sing karya bakal ilegal, lan gaji ing Lurk ana ndhuwur pasar, lan iku bisa kanggo bisa saka ngarep.
"Saben esuk, kajaba akhir minggu, ing macem-macem wilayah ing Rusia lan Ukraina, individu lungguh ing komputer lan wiwit kerja," ujare Stoyanov. "Programer ngapiki fungsi versi sabanjure [virus], penguji mriksa, banjur wong sing tanggung jawab kanggo botnet ngunggah kabeh menyang server komando, sawise nganyari otomatis ditindakake ing komputer bot."
Pertimbangan kasus klompok ing pengadilan diwiwiti ing musim gugur 2017 lan diterusake ing awal 2019 - amarga volume kasus kasebut, sing ngemot kira-kira nem atus volume. Pengacara hacker ndhelikake jenenge
Kasus salah sawijining peretas grup kasebut digawa menyang proses kapisah, lan dheweke nampa 5 taun, kalebu kanggo hacking jaringan bandara Yekaterinburg.
Ing dekade anyar ing Rusia, layanan khusus bisa ngalahake mayoritas kelompok hacker gedhe sing nglanggar aturan utama - "Aja nggarap ru": Carberp (nyolong babagan siji lan setengah milyar rubles saka akun bank-bank Rusia), Anunak (nyolong luwih saka milyar rubel saka akun bank Rusia), Paunch (dheweke nggawe platform kanggo serangan sing nganti setengah saka infeksi ing saindenging jagad liwati) lan liya-liyane. Pendapatan saka klompok kasebut bisa dibandhingake karo penghasilan para pedagang senjata, lan kalebu puluhan wong saliyane peretas dhewe - penjaga keamanan, sopir, kasir, pemilik situs sing eksploitasi anyar katon, lan liya-liyane.
Source: www.habr.com