Virus Lurk hacking bank-bank nalika ditulis dening buruh remot biasa kanggo nyewa

Kutipan saka buku "Invasi. Sejarah Singkat Peretas Rusia"

Virus Lurk hacking bank-bank nalika ditulis dening buruh remot biasa kanggo nyewa

Ing Mei taun iki ing omah penerbitan Individuum buku metu wartawan Daniil Turovsky "Invasi. Sejarah Singkat Peretas Rusia." Isine crita saka sisih peteng saka industri IT Russian - bab wong lanang sing, wis tiba ing katresnan karo komputer, sinau ora mung kanggo program, nanging kanggo ngrampok wong. Buku kasebut berkembang, kaya fenomena kasebut - saka hooliganisme remaja lan pesta forum nganti operasi penegakan hukum lan skandal internasional.

Daniel ngumpulake bahan kanggo sawetara taun, sawetara crita ditayangke ing Meduza, kanggo nyritakake maneh artikel Daniel, Andrew Kramer saka New York Times nampa Hadiah Pulitzer ing taun 2017.

Nanging peretasan, kayadene kejahatan apa wae, minangka topik sing ditutup banget. Crita nyata diwarisake mung kanthi lisan antarane wong. Lan buku kasebut nyebabake rasa ora lengkap sing aneh - kaya-kaya saben pahlawan bisa dikompilasi dadi buku telung volume "kepriye sejatine."

Kanthi ijin saka penerbit, kita nerbitake kutipan singkat babagan grup Lurk, sing ngrampok bank-bank Rusia ing 2015-16.

Ing musim panas 2015, Bank Sentral Rusia nggawe Fincert, pusat kanggo ngawasi lan nanggapi kedadeyan komputer ing sektor kredit lan finansial. Liwat kasebut, bank-bank ijol-ijolan informasi babagan serangan komputer, nganalisa lan nampa rekomendasi babagan perlindungan saka lembaga intelijen. Ana akeh serangan kaya: Sberbank ing Juni 2016 ngormati losses ekonomi Rusia saka cybercrime gunggungipun 600 milyar rubles - ing wektu sing padha bank angsal anak perusahaan, Bizon, kang gegayutan karo keamanan informasi saka perusahaan.

Ing wiwitan nglaporake asil karya Fincert (saka Oktober 2015 kanggo Maret 2016) njlèntrèhaké 21 serangan diangkah ing infrastruktur bank; Minangka asil saka acara kasebut, 12 kasus pidana diwiwiti. Sebagéan gedhé serangan kasebut minangka karya siji klompok, sing dijenengi Lurk kanggo ngurmati virus kanthi jeneng sing padha, dikembangaké déning peretas: kanthi bantuan, dhuwit dicolong saka perusahaan komersial lan bank.

Spesialis polisi lan cybersecurity wis nggoleki anggota grup kasebut wiwit taun 2011. Kanggo wektu sing suwe, panelusuran ora kasil - ing taun 2016, grup kasebut nyolong kira-kira telung milyar rubel saka bank Rusia, luwih saka peretas liyane.

Virus Lurk beda karo sing ditemoni para peneliti sadurunge. Nalika program kasebut ditindakake ing laboratorium kanggo nguji, ora ana apa-apa (mulane diarani Lurk - saka basa Inggris "kanggo ndhelikake"). mengko pranyatasing Lurk dirancang minangka sistem modular: program mboko sithik mbukak pamblokiran tambahan karo macem-macem fungsi - saka intercepting karakter ngetik ing keyboard, logins lan sandhi kanggo kemampuan kanggo ngrekam video stream saka layar komputer infèksi.

Kanggo nyebarake virus, grup kasebut disusupi menyang situs web sing dibukak dening karyawan bank: saka media online (contone, RIA Novosti lan Gazeta.ru) menyang forum akuntansi. Peretas ngeksploitasi kerentanan ing sistem kasebut kanggo ijol-ijolan spanduk pariwara lan nyebarake malware liwat dheweke. Ing sawetara situs, peretas ngirim link menyang virus mung sedhela: ing forum salah sawijining majalah akuntansi, muncul ing dina kerja ing wayah awan sajrone rong jam, nanging sanajan ing wektu iki, Lurk nemokake sawetara korban sing cocog.

Kanthi ngeklik spanduk, pangguna digawa menyang kaca kanthi eksploitasi, sawise informasi kasebut wiwit dikumpulake ing komputer sing diserang - para peretas utamane kasengsem ing program kanggo perbankan jarak jauh. Rincian ing pesenan pembayaran bank diganti karo sing dibutuhake, lan transfer sing ora sah dikirim menyang akun perusahaan sing ana gandhengane karo grup kasebut. Miturut Sergei Golovanov saka Kaspersky Lab, biasane ing kasus kaya mengkono, kelompok nggunakake perusahaan cangkang, "sing padha karo nransfer lan cashing metu": dhuwit ditampa cashed ana, sijine menyang tas lan ninggalake tetenger ing taman kutha, ngendi peretas njupuk. padha . Anggota klompok kasebut kanthi tekun ndhelikake tumindake: dheweke ndhelik kabeh korespondensi saben dina lan domain pangguna karo pangguna palsu. "Penyerang nggunakake triple VPN, Tor, chatting rahasia, nanging masalahe malah mekanisme uga-fungsi gagal," nerangake Golovanov. - Salah siji VPN tiba mati, banjur obrolan rahasia dadi ora dadi rahasia, banjur siji, tinimbang nelpon liwat Telegram, nelpon mung saka telpon. Iki minangka faktor manungsa. Lan nalika sampeyan wis nglumpukake database kanggo taun, sampeyan kudu nggoleki kacilakan kuwi. Sawise iki, penegak hukum bisa ngubungi panyedhiya kanggo ngerteni sapa sing ngunjungi alamat IP kasebut lan ing wektu apa. Banjur kasus kasebut dibangun.

Penahanan peretas saka Lurk nyawang kaya film action. Karyawan Kamentrian Situasi Darurat ngethok kunci ing omah negara lan apartemen peretas ing macem-macem wilayah Yekaterinburg, sawise petugas FSB njerit, nyekel peretas lan dibuwang menyang lantai, lan nggolèki papan kasebut. Sawise iki, para tersangka dilebokake ing bis, digawa menyang bandara, mlaku ing landasan pacu lan digawa menyang pesawat kargo, sing lunga menyang Moskow.

Mobil ditemokake ing garasi sing diduweni peretas - model Audi, Cadillac, lan Mercedes sing larang. Jam tangan sing dilapisi 272 berlian uga ditemokake. dicekel perhiasan worth 12 yuta rubles lan gaman. Total, polisi nindakake kira-kira 80 panelusuran ing 15 wilayah lan nahan udakara 50 wong.

Utamane, kabeh spesialis teknis klompok kasebut dicekel. Ruslan Stoyanov, karyawan Kaspersky Lab sing melu investigasi kejahatan Lurk bebarengan karo layanan intelijen, ujar manawa manajemen nggoleki akeh wong ing situs biasa kanggo rekrut personel kanggo kerja jarak jauh. Iklan ora ngomong apa-apa bab kasunyatan sing karya bakal ilegal, lan gaji ing Lurk ana ndhuwur pasar, lan iku bisa kanggo bisa saka ngarep.

"Saben esuk, kajaba akhir minggu, ing macem-macem wilayah ing Rusia lan Ukraina, individu lungguh ing komputer lan wiwit kerja," ujare Stoyanov. "Programer ngapiki fungsi versi sabanjure [virus], penguji mriksa, banjur wong sing tanggung jawab kanggo botnet ngunggah kabeh menyang server komando, sawise nganyari otomatis ditindakake ing komputer bot."

Pertimbangan kasus klompok ing pengadilan diwiwiti ing musim gugur 2017 lan diterusake ing awal 2019 - amarga volume kasus kasebut, sing ngemot kira-kira nem atus volume. Pengacara hacker ndhelikake jenenge ngumumakesing ora ana sing dicurigai bakal menehi hasil karo diselidiki, nanging sawetara ngakoni bagean saka biaya. "Klien kita nindakake pakaryan ngembangake macem-macem bagean saka virus Lurk, nanging akeh sing ora ngerti manawa iku Trojan," ujare. "Ana wong nggawe bagean saka algoritma sing bisa sukses ing mesin telusuran."

Kasus salah sawijining peretas grup kasebut digawa menyang proses kapisah, lan dheweke nampa 5 taun, kalebu kanggo hacking jaringan bandara Yekaterinburg.

Ing dekade anyar ing Rusia, layanan khusus bisa ngalahake mayoritas kelompok hacker gedhe sing nglanggar aturan utama - "Aja nggarap ru": Carberp (nyolong babagan siji lan setengah milyar rubles saka akun bank-bank Rusia), Anunak (nyolong luwih saka milyar rubel saka akun bank Rusia), Paunch (dheweke nggawe platform kanggo serangan sing nganti setengah saka infeksi ing saindenging jagad liwati) lan liya-liyane. Pendapatan saka klompok kasebut bisa dibandhingake karo penghasilan para pedagang senjata, lan kalebu puluhan wong saliyane peretas dhewe - penjaga keamanan, sopir, kasir, pemilik situs sing eksploitasi anyar katon, lan liya-liyane.

Source: www.habr.com