“Халдлага” номын хэсгээс. Оросын хакеруудын товч түүх"
Энэ оны тавдугаар сард Individuum хэвлэлийн газарт
Даниел хэдэн жилийн турш материал, зарим түүх цуглуулсан
Гэхдээ аливаа гэмт хэргийн нэгэн адил хакердах нь хэтэрхий хаалттай сэдэв юм. Бодит түүх хүмүүсийн дунд ам дамжсаар л дамждаг. Мөн энэ ном нь түүний баатруудыг "энэ үнэхээр ямар байсан" гэсэн гурван боть ном болгон эмхэтгэж болох мэт гайхалтай бүрэн бус сэтгэгдэл төрүүлдэг.
Нийтлэгчийн зөвшөөрлөөр 2015-16 онд Оросын банкуудыг дээрэмдсэн “Лурк” группын тухай товчхон хэсгийг нийтэлж байна.
2015 оны зун Оросын Төв банк зээл, санхүүгийн салбарт компьютерийн зөрчлийг хянах, хариу арга хэмжээ авах төв болох Fincert-ийг байгуулжээ. Үүгээр дамжуулан банкууд компьютерийн халдлагын талаар мэдээлэл солилцож, дүн шинжилгээ хийж, тагнуулын байгууллагаас хамгаалах зөвлөмжийг авдаг. Ийм халдлага олон байдаг: 2016 оны XNUMX-р сард Сбербанк
Эхнийх нь
Цагдаа болон кибер аюулгүй байдлын мэргэжилтнүүд 2011 оноос хойш тус бүлгийн гишүүдийг хайж байгаа юм. Удаан хугацааны турш хайлт амжилтгүй болсон - 2016 он гэхэд тус бүлэглэл Оросын банкуудаас гурван тэрбум орчим рубль хулгайлсан нь бусад хакеруудаас илүү байв.
Лурк вирус нь урьд өмнө тулгарч байсан судлаачдынхаас өөр байв. Хөтөлбөрийг лабораторид туршиж үзэхэд юу ч хийсэнгүй (тийм ч учраас үүнийг Лурк гэж нэрлэдэг байсан - англи хэлнээс "нуух"). Дараа нь
Вирусыг тараахын тулд тус бүлэглэл банкны ажилтнуудын зочилдог вэб сайтуудыг хакерджээ: онлайн хэвлэл мэдээллийн хэрэгслээр (жишээлбэл, РИА Новости, Gazeta.ru) нягтлан бодох бүртгэлийн форум хүртэл. Хакерууд системийн сул талыг ашиглан сурталчилгааны баннер солилцож, түүгээр дамжуулан хортой программ тараасан байна. Зарим сайтууд дээр хакерууд вирусын холбоосыг богино хугацаанд нийтэлсэн: нягтлан бодох бүртгэлийн нэг сэтгүүлийн форум дээр энэ нь ажлын өдрүүдэд үдийн цайны цагаар хоёр цагийн турш гарч ирсэн боловч энэ хугацаанд Лурк хэд хэдэн тохиромжтой хохирогчдыг олсон.
Баннер дээр дарснаар хэрэглэгчийг мөлжлөг бүхий хуудас руу аваачсан бөгөөд үүний дараа халдлагад өртсөн компьютер дээр мэдээлэл цуглуулж эхэлсэн - хакерууд голчлон алсын зайнаас банкны программыг сонирхож байв. Банкны төлбөрийн даалгаврын дэлгэрэнгүй мэдээллийг шаардлагатай зүйлээр сольж, групптэй холбоотой компаниудын данс руу зөвшөөрөлгүй шилжүүлэг хийсэн. Касперскийн лабораторийн ажилтан Сергей Головановын хэлснээр, ихэвчлэн ийм тохиолдолд бүлгүүд "шилжүүлэх, мөнгө гаргахтай адил" бүрхүүлийн компаниудыг ашигладаг: хүлээн авсан мөнгөө тэнд бэлэн болгож, уутанд хийж, хакерууд авдаг хотын цэцэрлэгт хүрээлэнд хавчуурга үлдээдэг. тэд. Бүлгийн гишүүд өөрсдийн үйлдлүүдийг хичээнгүйлэн нууж байв: тэд өдөр тутмын бүх захидал харилцааг шифрлэж, хуурамч хэрэглэгчидтэй домэйныг бүртгэсэн. "Халдлага үйлдэгчид гурвалсан VPN, Tor, нууц чатуудыг ашигладаг, гэхдээ асуудал нь сайн ажилладаг механизм хүртэл бүтэлгүйтдэг" гэж Голованов тайлбарлав. - VPN унтарч, нууц чат нь тийм ч нууц биш болж, Telegram-аар залгахын оронд зүгээр л утсаар залгадаг. Энэ бол хүний хүчин зүйл. Тэгээд олон жилийн турш мэдээллийн сан хуримтлуулж байхдаа ийм ослыг хайх хэрэгтэй. Үүний дараа хууль сахиулах байгууллагууд үйлчилгээ үзүүлэгчидтэй холбогдож ийм IP хаягаар хэн, хэдэн цагт зочилсныг олж мэдэх боломжтой. Тэгээд хэргийг нь барьчихна” гэж хэлсэн.
Луркийн хакеруудыг саатуулжээ
Хакеруудын гаражид машинууд олдсон - Audi, Cadillac, Mercedes-ийн үнэтэй загварууд. Мөн 272 алмаазаар бүрсэн цаг олджээ.
Тодруулбал, тус бүлгийн бүх техникийн мэргэжилтнүүдийг баривчилсан байна. Тагнуулын албатай хамтран "Лурк"-ын гэмт хэргийн мөрдөн байцаалтад оролцсон Касперскийн лабораторийн ажилтан Руслан Стоянов хэлэхдээ, удирдлага нь алсын зайнаас ажиллах боловсон хүчнийг элсүүлэхийн тулд тэдний ихэнхийг ердийн сайтуудаас хайдаг гэжээ. Зар сурталчилгаанд ажил нь хууль бус байх болно, Лурк дахь цалинг зах зээлийн цалингаас дээгүүр санал болгож, гэрээсээ ажиллах боломжтой гэсэн талаар юу ч хэлээгүй.
"Орос, Украины янз бүрийн хэсэгт амралтын өдрүүдээс бусад өглөө бүр хүмүүс компьютерийнхээ ард суугаад ажиллаж эхлэв" гэж Стоянов тайлбарлав. "Программистууд [вирусын] дараагийн хувилбарын функцийг өөрчилж, шалгагчид шалгаж, дараа нь ботнет хариуцсан хүн бүгдийг командын серверт байршуулсны дараа бот компьютерууд дээр автомат шинэчлэлтүүд хийгдсэн."
Бүлгийн хэргийг шүүхээр хэлэлцэх нь 2017 оны намар эхэлсэн бөгөөд 2019 оны эхээр үргэлжилсэн бөгөөд энэ нь зургаан зуу орчим боть бүхий хэргийн хэмжээнээс шалтгаалжээ. Нэрээ нуусан хакер хуульч
Тус бүлэглэлийн хакеруудын нэгний хэргийг тусад нь шүүхэд шилжүүлж, Екатеринбургийн нисэх онгоцны буудлын сүлжээг хакердсан хэргээр 5 жилийн ял авсан.
Сүүлийн хэдэн арван жилд Орост тусгай албад "Ru дээр ажиллахгүй" гэсэн үндсэн дүрмийг зөрчсөн томоохон хакерын бүлгүүдийн дийлэнх хэсгийг ялж чадсан: Карберп (Оросын банкуудын данснаас нэг тэрбум хагас орчим рубль хулгайлсан), Анунак (Оросын банкуудын данснаас тэрбум гаруй рубль хулгайлсан), Паунч (тэд дэлхий даяар халдварын тал хувь нь дамждаг халдлагын платформыг бий болгосон) гэх мэт. Ийм бүлгүүдийн орлогыг зэвсгийн наймаачдын орлоготой харьцуулах боломжтой бөгөөд хакерууд өөрсдөөс нь гадна харуул хамгаалалт, жолооч, кассчин, шинэ мөлжлөг гарч буй сайтын эзэд гэх мэт олон арван хүмүүсээс бүрддэг.
Эх сурвалж: www.habr.com