Лурк вирусыг энгийн алсын ажилчид хөлсөлж бичиж байх хооронд банкууд руу нэвтэрсэн байна

“Халдлага” номын хэсгээс. Оросын хакеруудын товч түүх"

Лурк вирусыг энгийн алсын ажилчид хөлсөлж бичиж байх хооронд банкууд руу нэвтэрсэн байна

Энэ оны тавдугаар сард Individuum хэвлэлийн газарт ном гарлаа сэтгүүлч Даниил Туровский “Халдлага. Оросын хакеруудын товч түүх." Энэ нь Оросын мэдээллийн технологийн салбарын хар бараан талын түүхүүдийг агуулдаг - компьютерт дурлаж, зөвхөн програмчлах төдийгүй хүмүүсийг дээрэмдэж сурсан залуусын тухай. Энэхүү ном нь өсвөр насныхны танхайн үйл ажиллагаа, форумын үдэшлэгээс эхлээд хууль сахиулах ажиллагаа, олон улсын дуулиан шуугиан хүртэлх үзэгдэл шиг хөгжиж байна.

Даниел хэдэн жилийн турш материал, зарим түүх цуглуулсан Meduza сувгаар цацагдсан, Даниелийн нийтлэлүүдийг дахин ярьсныхаа төлөө Нью Йорк Таймс сонины Эндрю Крамер 2017 онд Пулицерийн шагнал хүртжээ.

Гэхдээ аливаа гэмт хэргийн нэгэн адил хакердах нь хэтэрхий хаалттай сэдэв юм. Бодит түүх хүмүүсийн дунд ам дамжсаар л дамждаг. Мөн энэ ном нь түүний баатруудыг "энэ үнэхээр ямар байсан" гэсэн гурван боть ном болгон эмхэтгэж болох мэт гайхалтай бүрэн бус сэтгэгдэл төрүүлдэг.

Нийтлэгчийн зөвшөөрлөөр 2015-16 онд Оросын банкуудыг дээрэмдсэн “Лурк” группын тухай товчхон хэсгийг нийтэлж байна.

2015 оны зун Оросын Төв банк зээл, санхүүгийн салбарт компьютерийн зөрчлийг хянах, хариу арга хэмжээ авах төв болох Fincert-ийг байгуулжээ. Үүгээр дамжуулан банкууд компьютерийн халдлагын талаар мэдээлэл солилцож, дүн шинжилгээ хийж, тагнуулын байгууллагаас хамгаалах зөвлөмжийг авдаг. Ийм халдлага олон байдаг: 2016 оны XNUMX-р сард Сбербанк үнэлэв Оросын эдийн засаг кибер гэмт хэргийн улмаас 600 тэрбум рублийн хохирол амссан - тэр үед тус банк тус ​​компанийн мэдээллийн аюулгүй байдлыг хангах чиглэлээр ажилладаг Бидон хэмээх охин компанийг худалдаж авсан.

Эхнийх нь тайлан Fincert-ийн ажлын үр дүн (2015 оны 2016-р сараас 21 оны 12-р сар хүртэл) банкны дэд бүтцэд чиглэсэн XNUMX халдлагыг тодорхойлсон; Эдгээр үйл явдлын улмаас XNUMX эрүүгийн хэрэг үүсгэсэн байна. Эдгээр халдлагын ихэнх нь хакеруудын боловсруулсан ижил нэртэй вирусыг хүндэтгэн Лурк гэж нэрлэсэн нэг бүлгийн ажил байсан: түүний тусламжтайгаар арилжааны аж ахуйн нэгж, банкуудаас мөнгө хулгайлсан.

Цагдаа болон кибер аюулгүй байдлын мэргэжилтнүүд 2011 оноос хойш тус бүлгийн гишүүдийг хайж байгаа юм. Удаан хугацааны турш хайлт амжилтгүй болсон - 2016 он гэхэд тус бүлэглэл Оросын банкуудаас гурван тэрбум орчим рубль хулгайлсан нь бусад хакеруудаас илүү байв.

Лурк вирус нь урьд өмнө тулгарч байсан судлаачдынхаас өөр байв. Хөтөлбөрийг лабораторид туршиж үзэхэд юу ч хийсэнгүй (тийм ч учраас үүнийг Лурк гэж нэрлэдэг байсан - англи хэлнээс "нуух"). Дараа нь Энэ нь болсонLurk нь модульчлагдсан систем хэлбэрээр бүтээгдсэн: програм нь янз бүрийн функц бүхий нэмэлт блокуудыг аажмаар ачаалдаг - гар, нэвтрэх нэр, нууц үг дээр оруулсан тэмдэгтүүдийг таслан зогсоохоос эхлээд халдвар авсан компьютерийн дэлгэцээс видео бичлэг хийх чадвар хүртэл.

Вирусыг тараахын тулд тус бүлэглэл банкны ажилтнуудын зочилдог вэб сайтуудыг хакерджээ: онлайн хэвлэл мэдээллийн хэрэгслээр (жишээлбэл, РИА Новости, Gazeta.ru) нягтлан бодох бүртгэлийн форум хүртэл. Хакерууд системийн сул талыг ашиглан сурталчилгааны баннер солилцож, түүгээр дамжуулан хортой программ тараасан байна. Зарим сайтууд дээр хакерууд вирусын холбоосыг богино хугацаанд нийтэлсэн: нягтлан бодох бүртгэлийн нэг сэтгүүлийн форум дээр энэ нь ажлын өдрүүдэд үдийн цайны цагаар хоёр цагийн турш гарч ирсэн боловч энэ хугацаанд Лурк хэд хэдэн тохиромжтой хохирогчдыг олсон.

Баннер дээр дарснаар хэрэглэгчийг мөлжлөг бүхий хуудас руу аваачсан бөгөөд үүний дараа халдлагад өртсөн компьютер дээр мэдээлэл цуглуулж эхэлсэн - хакерууд голчлон алсын зайнаас банкны программыг сонирхож байв. Банкны төлбөрийн даалгаврын дэлгэрэнгүй мэдээллийг шаардлагатай зүйлээр сольж, групптэй холбоотой компаниудын данс руу зөвшөөрөлгүй шилжүүлэг хийсэн. Касперскийн лабораторийн ажилтан Сергей Головановын хэлснээр, ихэвчлэн ийм тохиолдолд бүлгүүд "шилжүүлэх, мөнгө гаргахтай адил" бүрхүүлийн компаниудыг ашигладаг: хүлээн авсан мөнгөө тэнд бэлэн болгож, уутанд хийж, хакерууд авдаг хотын цэцэрлэгт хүрээлэнд хавчуурга үлдээдэг. тэд. Бүлгийн гишүүд өөрсдийн үйлдлүүдийг хичээнгүйлэн нууж байв: тэд өдөр тутмын бүх захидал харилцааг шифрлэж, хуурамч хэрэглэгчидтэй домэйныг бүртгэсэн. "Халдлага үйлдэгчид гурвалсан VPN, Tor, нууц чатуудыг ашигладаг, гэхдээ асуудал нь сайн ажилладаг механизм хүртэл бүтэлгүйтдэг" гэж Голованов тайлбарлав. - VPN унтарч, нууц чат нь тийм ч нууц биш болж, Telegram-аар залгахын оронд зүгээр л утсаар залгадаг. Энэ бол хүний ​​хүчин зүйл. Тэгээд олон жилийн турш мэдээллийн сан хуримтлуулж байхдаа ийм ослыг хайх хэрэгтэй. Үүний дараа хууль сахиулах байгууллагууд үйлчилгээ үзүүлэгчидтэй холбогдож ийм IP хаягаар хэн, хэдэн цагт зочилсныг олж мэдэх боломжтой. Тэгээд хэргийг нь барьчихна” гэж хэлсэн.

Луркийн хакеруудыг саатуулжээ харав тулаант кино шиг. Онцгой байдлын яамны ажилтнууд Екатеринбургийн янз бүрийн хэсэгт хакеруудын хөдөө орон сууц, орон сууцны түгжээг тасалж, үүний дараа ФСБ-ын ажилтнууд хашгирч, хакеруудыг барьж аваад шалан дээр шидэж, байрыг нэгжжээ. Үүний дараа сэжигтнүүдийг автобусанд суулгаж, нисэх онгоцны буудал руу аваачиж, хөөрөх зурвасаар алхаж, Москва руу хөөрсөн ачааны онгоцонд суулгасан байна.

Хакеруудын гаражид машинууд олдсон - Audi, Cadillac, Mercedes-ийн үнэтэй загварууд. Мөн 272 алмаазаар бүрсэн цаг олджээ. Баривчлагдсан 12 сая рублийн үнэт эдлэл, зэвсэг. Цагдаагийнхан нийтдээ 80 бүс нутагт 15 орчим нэгжлэг хийж, 50 орчим хүнийг саатуулжээ.

Тодруулбал, тус бүлгийн бүх техникийн мэргэжилтнүүдийг баривчилсан байна. Тагнуулын албатай хамтран "Лурк"-ын гэмт хэргийн мөрдөн байцаалтад оролцсон Касперскийн лабораторийн ажилтан Руслан Стоянов хэлэхдээ, удирдлага нь алсын зайнаас ажиллах боловсон хүчнийг элсүүлэхийн тулд тэдний ихэнхийг ердийн сайтуудаас хайдаг гэжээ. Зар сурталчилгаанд ажил нь хууль бус байх болно, Лурк дахь цалинг зах зээлийн цалингаас дээгүүр санал болгож, гэрээсээ ажиллах боломжтой гэсэн талаар юу ч хэлээгүй.

"Орос, Украины янз бүрийн хэсэгт амралтын өдрүүдээс бусад өглөө бүр хүмүүс компьютерийнхээ ард суугаад ажиллаж эхлэв" гэж Стоянов тайлбарлав. "Программистууд [вирусын] дараагийн хувилбарын функцийг өөрчилж, шалгагчид шалгаж, дараа нь ботнет хариуцсан хүн бүгдийг командын серверт байршуулсны дараа бот компьютерууд дээр автомат шинэчлэлтүүд хийгдсэн."

Бүлгийн хэргийг шүүхээр хэлэлцэх нь 2017 оны намар эхэлсэн бөгөөд 2019 оны эхээр үргэлжилсэн бөгөөд энэ нь зургаан зуу орчим боть бүхий хэргийн хэмжээнээс шалтгаалжээ. Нэрээ нуусан хакер хуульч зарлавСэжигтнүүдийн хэн нь ч мөрдөн байцаалтын ажиллагаатай тохиролцоогүй ч зарим нь ялын зарим хэсгийг хүлээн зөвшөөрсөн. "Манай үйлчлүүлэгчид Lurk вирусын янз бүрийн хэсгүүдийг боловсруулах ажил хийсэн боловч олон хүн энэ нь троян гэдгийг мэдээгүй" гэж тэр тайлбарлав. "Хэн нэгэн хайлтын системд амжилттай ажиллаж чадах алгоритмуудын нэг хэсгийг хийсэн."

Тус бүлэглэлийн хакеруудын нэгний хэргийг тусад нь шүүхэд шилжүүлж, Екатеринбургийн нисэх онгоцны буудлын сүлжээг хакердсан хэргээр 5 жилийн ял авсан.

Сүүлийн хэдэн арван жилд Орост тусгай албад "Ru дээр ажиллахгүй" гэсэн үндсэн дүрмийг зөрчсөн томоохон хакерын бүлгүүдийн дийлэнх хэсгийг ялж чадсан: Карберп (Оросын банкуудын данснаас нэг тэрбум хагас орчим рубль хулгайлсан), Анунак (Оросын банкуудын данснаас тэрбум гаруй рубль хулгайлсан), Паунч (тэд дэлхий даяар халдварын тал хувь нь дамждаг халдлагын платформыг бий болгосон) гэх мэт. Ийм бүлгүүдийн орлогыг зэвсгийн наймаачдын орлоготой харьцуулах боломжтой бөгөөд хакерууд өөрсдөөс нь гадна харуул хамгаалалт, жолооч, кассчин, шинэ мөлжлөг гарч буй сайтын эзэд гэх мэт олон арван хүмүүсээс бүрддэг.

Эх сурвалж: www.habr.com