ලූර්ක් වෛරසය සාමාන්‍ය දුරස්ථ සේවකයින් විසින් කුලියට ගැනීම සඳහා ලියා ඇති අතර බැංකුවලට හැක් කළේය

"ආක්රමණය" පොතෙන් උපුටා ගැනීම. රුසියානු හැකර්වරුන්ගේ කෙටි ඉතිහාසයක්"

ලූර්ක් වෛරසය සාමාන්‍ය දුරස්ථ සේවකයින් විසින් කුලියට ගැනීම සඳහා ලියා ඇති අතර බැංකුවලට හැක් කළේය

මෙම වසරේ මැයි මාසයේදී Individuum ප්‍රකාශන ආයතනයේ පොත එළියට ආවා මාධ්යවේදී Daniil Turovsky "ආක්රමණය. රුසියානු හැකර්වරුන්ගේ කෙටි ඉතිහාසයක්." එහි රුසියානු තොරතුරු තාක්ෂණ කර්මාන්තයේ අඳුරු පැත්තේ කතන්දර අඩංගු වේ - පරිගණක වලට ආදරය කර, වැඩසටහන් කිරීමට පමණක් නොව මිනිසුන් කොල්ලකෑමට ඉගෙන ගත් පිරිමි ළමයින් ගැන. මෙම සංසිද්ධිය මෙන් පොත වර්ධනය වේ - නව යොවුන් වියේ දාමරිකකම් සහ සංසද පාර්ශවයන්ගේ සිට නීතිය ක්‍රියාත්මක කිරීමේ මෙහෙයුම් සහ ජාත්‍යන්තර අපකීර්තිය දක්වා.

ඩැනියෙල් වසර ගණනාවක් තිස්සේ ද්රව්ය එකතු කළේය, සමහර කථා Meduza හි විකාශය විය, ඩැනියෙල්ගේ ලිපි නැවත කියවීම සඳහා, නිව් යෝර්ක් ටයිම්ස් හි ඇන්ඩෲ ක්‍රේමර්ට 2017 දී පුලිට්සර් ත්‍යාගය හිමි විය.

නමුත් ඕනෑම අපරාධයක් මෙන් අනවසරයෙන් ඇතුළුවීම ඉතා සංවෘත මාතෘකාවකි. සැබෑ කතාන්දර සම්ප්‍රේෂණය වන්නේ මිනිසුන් අතර කට වචනයෙන් පමණි. පොත උමතු ලෙස කුතුහලයෙන් පිරුණු අසම්පූර්ණකමක හැඟීමක් ඉතිරි කරයි - එහි සෑම වීරයෙක්ම "එය සැබවින්ම වූයේ කෙසේද" යන වෙළුම් තුනක පොතකට සම්පාදනය කළ හැකි සේය.

ප්‍රකාශකයාගේ අවසරය ඇතිව, අපි 2015-16 දී රුසියානු බැංකු මංකොල්ල කෑ ලුර්ක් කණ්ඩායම පිළිබඳ කෙටි උපුටනයක් ප්‍රකාශයට පත් කරන්නෙමු.

2015 ගිම්හානයේදී රුසියානු මහ බැංකුව විසින් ණය සහ මූල්‍ය අංශයේ පරිගණක සිදුවීම් නිරීක්ෂණය කිරීම සහ ඒවාට ප්‍රතිචාර දැක්වීම සඳහා මධ්‍යස්ථානයක් වන ෆින්සර්ට් නිර්මාණය කරන ලදී. ඒ හරහා බැංකු පරිගණක ප්‍රහාර පිළිබඳ තොරතුරු හුවමාරු කර ගැනීම, ඒවා විශ්ලේෂණය කිරීම සහ බුද්ධි අංශවලින් ආරක්ෂාව පිළිබඳ නිර්දේශ ලබා ගැනීමයි. එවැනි ප්රහාර බොහොමයක් තිබේ: 2016 ජුනි මාසයේදී Sberbank අගය කළා සයිබර් අපරාධ වලින් රුසියානු ආර්ථිකයේ අලාභය රූබල් බිලියන 600 ක් විය - ඒ සමඟම බැංකුව ව්‍යවසායයේ තොරතුරු ආරක්ෂාව සමඟ කටයුතු කරන අනුබද්ධ සමාගමක් වන බයිසන් අත්පත් කර ගත්තේය.

පළමුව වාර්තාව ෆින්සර්ට්ගේ කාර්යයේ ප්රතිඵල (ඔක්තෝබර් 2015 සිට මාර්තු 2016 දක්වා) බැංකු යටිතල පහසුකම් මත ඉලක්කගත ප්රහාර 21 ක් විස්තර කරයි; මෙම සිදුවීම් හේතුවෙන් අපරාධ නඩු 12 ක් ආරම්භ විය. මෙම ප්‍රහාරවලින් බොහොමයක් හැකර්වරුන් විසින් වැඩි දියුණු කරන ලද එකම නමේ වෛරසයට ගෞරවයක් ලෙස ලුර්ක් ලෙස නම් කරන ලද එක් කණ්ඩායමක වැඩ විය: එහි ආධාරයෙන් වාණිජ ව්‍යවසායන්ගෙන් සහ බැංකුවලින් මුදල් සොරකම් කරන ලදී.

පොලිසිය සහ සයිබර් ආරක්ෂණ විශේෂඥයින් 2011 සිට කණ්ඩායමේ සාමාජිකයින් සොයමින් සිටිති. දිගු කලක් තිස්සේ, සෙවීම අසාර්ථක විය - 2016 වන විට, කණ්ඩායම රුසියානු බැංකු වලින් රූබල් බිලියන තුනක් පමණ සොරකම් කරන ලදී, වෙනත් හැකර්වරුන්ට වඩා.

ලුර්ක් වෛරසය මීට පෙර එම විමර්ශකයන්ට වඩා වෙනස් විය. පරීක්ෂණය සඳහා රසායනාගාරයේ වැඩසටහන ක්රියාත්මක කරන විට, එය කිසිවක් නොකළේය (එබැවින් එය Lurk ලෙස හැඳින්වේ - ඉංග්රීසි "සැඟවීමට"). පසු එය සිදු වියලුර්ක් මොඩියුලර් පද්ධතියක් ලෙස නිර්මාණය කර ඇත: වැඩසටහන ක්‍රමයෙන් විවිධ ක්‍රියාකාරීත්වයන් සහිත අමතර කොටස් පටවයි - යතුරුපුවරුවේ ඇතුළත් කර ඇති අක්ෂරවලට බාධා කිරීම, පිවිසුම් සහ මුරපද සිට ආසාදිත පරිගණකයක තිරයෙන් වීඩියෝ ප්‍රවාහයක් පටිගත කිරීමේ හැකියාව දක්වා.

වෛරසය පැතිරීම සඳහා, කණ්ඩායම බැංකු සේවකයින් විසින් සංචාරය කරන ලද වෙබ් අඩවි වලට අනවසරයෙන් ඇතුළු විය: මාර්ගගත මාධ්‍ය (උදාහරණයක් ලෙස, RIA Novosti සහ Gazeta.ru) සිට ගිණුම්කරණ සංසද දක්වා. හැකර්වරු ප්‍රචාරණ බැනර් හුවමාරු කර ගැනීම සහ ඒවා හරහා අනිෂ්ට මෘදුකාංග බෙදා හැරීම සඳහා පද්ධතියේ ඇති අවදානමක් ප්‍රයෝජනයට ගත්හ. සමහර වෙබ් අඩවි වල, හැකර්වරුන් වෛරසයට සබැඳියක් පළ කළේ කෙටියෙන් පමණි: එක් ගිණුම්කරණ සඟරාවක සංසදයේ, එය සතියේ දිනවල දිවා ආහාර වේලාවේ පැය දෙකක් දර්ශනය විය, නමුත් මේ කාලය තුළ පවා ලූර්ක් සුදුසු ගොදුරු කිහිප දෙනෙකු සොයා ගත්තේය.

බැනරය මත ක්ලික් කිරීමෙන්, පරිශීලකයා සූරාකෑම් සහිත පිටුවකට ගෙන යන ලදී, ඉන් පසුව ප්රහාරයට ලක් වූ පරිගණකයේ තොරතුරු රැස් කිරීමට පටන් ගත්තේය - හැකර්වරුන් ප්රධාන වශයෙන් දුරස්ථ බැංකුකරණය සඳහා වූ වැඩසටහනක් ගැන උනන්දු විය. බැංකු ගෙවීම් ඇණවුම්වල විස්තර අවශ්ය ඒවා සමඟ ප්රතිස්ථාපනය කරන ලද අතර, සමූහයට සම්බන්ධ සමාගම්වල ගිණුම් වෙත අනවසර මාරු කිරීම් යවන ලදී. කැස්පර්ස්කි විද්‍යාගාරයේ සර්ජි ගොලොවනොව්ට අනුව, සාමාන්‍යයෙන් එවැනි අවස්ථාවන්හිදී, කණ්ඩායම් ෂෙල් සමාගම් භාවිතා කරයි, ඒවා “මාරු කිරීම සහ මුදල් ලබා ගැනීම හා සමානයි”: ලැබුණු මුදල් එහි මුදල් කර, බෑග්වලට දමා, හැකර්වරුන් ගන්නා නගර උද්‍යානවල පිටු සලකුණු තබා ඇත. ඔවුන්ට . කණ්ඩායමේ සාමාජිකයින් ඔවුන්ගේ ක්‍රියාවන් උනන්දුවෙන් සඟවා තැබූහ: ඔවුන් සියලුම දෛනික ලිපි හුවමාරු කිරීම් සහ ව්‍යාජ පරිශීලකයින් සමඟ ලියාපදිංචි වසම් සංකේතනය කළහ. "ප්‍රහාරකයන් ත්‍රිත්ව VPN, Tor, රහස් කතාබස් භාවිතා කරයි, නමුත් ගැටළුව වන්නේ හොඳින් ක්‍රියාත්මක වන යාන්ත්‍රණයක් පවා අසාර්ථක වීමයි" යනුවෙන් ගොලෝවානොව් පැහැදිලි කරයි. - එක්කෝ VPN ක්‍රියා විරහිත වේ, එවිට රහස් කතාබස් එතරම් රහසිගත නොවේ, එවිට එකක්, ටෙලිග්‍රාම් හරහා ඇමතීම වෙනුවට, දුරකථනයෙන් ඇමතීම. මෙය මානව සාධකයයි. තවද ඔබ වසර ගණනාවක් දත්ත සමුදායක් රැස්කරගෙන සිටින විට, ඔබ එවැනි අනතුරු ගැන සොයා බැලිය යුතුය. මෙයින් පසු, එවැනි සහ එවැනි IP ලිපිනයකට පැමිණියේ කවුරුන්ද සහ කුමන වේලාවකදැයි සොයා බැලීමට නීතිය ක්‍රියාත්මක කරන්නන්ට සැපයුම්කරුවන් සම්බන්ධ කර ගත හැකිය. ඊට පස්සේ නඩුව ගොඩනඟනවා. ”

ලුර්ක් වෙතින් හැකර්වරුන් රඳවා තබා ගැනීම බැලුවා ක්‍රියාදාම චිත්‍රපටියක් වගේ. හදිසි අවස්ථා අමාත්‍යාංශයේ සේවකයින් යෙකටරින්බර්ග් හි විවිධ ප්‍රදේශවල රටේ නිවාස සහ හැකර්වරුන්ගේ මහල් නිවාසවල අගුල් කපා දැමූ අතර, පසුව FSB නිලධාරීන් කෑගසමින්, හැකර්වරුන් අල්ලා බිමට විසි කර පරිශ්‍රය පරීක්ෂා කළහ. මෙයින් පසු, සැකකරුවන් බස් රථයකට නංවා, ගුවන් තොටුපළට ගෙන ගොස්, ධාවන පථය දිගේ ඇවිද ගොස් භාණ්ඩ ප්‍රවාහන ගුවන් යානයකට ගෙන ගොස් මොස්කව් බලා පිටත් විය.

හැකර්වරුන්ට අයත් ගරාජවල කාර් සොයා ගන්නා ලදී - මිල අධික Audi, Cadillac සහ Mercedes මාදිලි. දියමන්ති 272 ක් ඔබ්බවන ලද ඔරලෝසුවක් ද සොයා ගන්නා ලදී. අල්ලා ගත්තා රූබල් මිලියන 12 ක් වටිනා ස්වර්ණාභරණ සහ ආයුධ. සමස්තයක් වශයෙන්, පොලිසිය කලාප 80 ක සෝදිසි කිරීම් 15 ක් පමණ සිදු කළ අතර පුද්ගලයන් 50 ක් පමණ රඳවා තබා ඇත.

විශේෂයෙන්ම කණ්ඩායමේ සියලුම තාක්ෂණික විශේෂඥයන් අත්අඩංගුවට ගත්තා. ඔත්තු සේවා සමඟ එක්ව ලූර්ක් අපරාධ විමර්ශනයට සම්බන්ධ වූ කැස්පර්ස්කි විද්‍යාගාරයේ සේවකයෙකු වන රුස්ලාන් ස්ටොයනොව් පැවසුවේ දුරස්ථ වැඩ සඳහා පිරිස් බඳවා ගැනීම සඳහා කළමනාකරණය ඔවුන්ගෙන් බොහෝ දෙනෙකු සාමාන්‍ය වෙබ් අඩවිවල සෙවූ බවයි. වැඩ නීති විරෝධී වනු ඇති බවටත්, ලූර්ක් හි වැටුප වෙළඳපොළට වඩා ඉහළින් ලබා දී ඇති බවත්, නිවසේ සිට වැඩ කිරීමට හැකි බවත් දැන්වීම් කිසිවක් නොකියයි.

“සෑම උදෑසනකම, සති අන්ත හැර, රුසියාවේ සහ යුක්රේනයේ විවිධ ප්‍රදේශවල පුද්ගලයන් ඔවුන්ගේ පරිගණකවල වාඩි වී වැඩ කිරීමට පටන් ගත්හ,” ස්ටොයනොව් විස්තර කළේය. "ක්‍රමලේඛකයින් [වෛරසයේ] මීළඟ අනුවාදයේ ක්‍රියාකාරිත්වය වෙනස් කර, පරීක්ෂකයින් එය පරීක්ෂා කර, පසුව බොට්නෙට් සඳහා වගකිව යුතු පුද්ගලයා විධාන සේවාදායකයට සියල්ල උඩුගත කළේය, ඉන්පසු බොට් පරිගණකවල ස්වයංක්‍රීය යාවත්කාලීන කිරීම් සිදු විය."

උසාවියේදී කණ්ඩායමේ නඩුව සලකා බැලීම 2017 අගභාගයේදී ආරම්භ වූ අතර 2019 ආරම්භයේදී දිගටම පැවතුනි - වෙළුම් හයසියයක් පමණ අඩංගු නඩුවේ පරිමාව හේතුවෙන්. හැකර් නීතිඥයෙක් ඔහුගේ නම සඟවයි ප්රකාශ කළේයසැකකරුවන් කිසිවකු විමර්ශනය සමඟ ගනුදෙනුවක් නොකරන බව, නමුත් සමහරු චෝදනාවලින් කොටසක් පිළිගත්තා. "අපගේ සේවාදායකයින් ලුර්ක් වෛරසයේ විවිධ කොටස් සංවර්ධනය කිරීමේ කටයුතු සිදු කර ඇත, නමුත් බොහෝ දෙනෙක් එය ට්‍රෝජන් බව දැන සිටියේ නැත," ඔහු පැහැදිලි කළේය. "යමෙක් සෙවුම් යන්ත්‍රවල සාර්ථකව ක්‍රියා කළ හැකි ඇල්ගොරිතමවල කොටසක් සාදා ඇත."

කණ්ඩායමේ එක් හැකර්වරයෙකුගේ නඩුව වෙනම නඩු විභාගයකට ගෙන එන ලද අතර, යෙකටරින්බර්ග් ගුවන් තොටුපලේ ජාලය අනවසරයෙන් ඇතුළුවීම ඇතුළුව ඔහුට වසර 5 ක් ලැබුණි.

රුසියාවේ මෑත දශකවලදී, ප්‍රධාන රීතිය උල්ලංඝනය කළ විශාල හැකර් කණ්ඩායම් බහුතරයක් පරාජය කිරීමට විශේෂ සේවාවන් සමත් විය - “රු මත වැඩ නොකරන්න”: කාබර්ප් (රුසියානු බැංකු ගිණුම් වලින් රුබල් බිලියන එකහමාරක් පමණ සොරකම් කළේය), අනුනාක් (රුසියානු බැංකුවල ගිණුම් වලින් රුබල් බිලියනයකට වඩා සොරකම් කර ඇත), පෝන්ච් (ඔවුන් ලොව පුරා ආසාදනවලින් අඩක් දක්වා ප්‍රහාර සඳහා වේදිකා නිර්මාණය කළහ) සහ යනාදිය. එවැනි කණ්ඩායම්වල ආදායම ආයුධ වෙළෙන්දන්ගේ ඉපැයීම් හා සැසඳිය හැකි අතර, ඔවුන් හැකර්වරුන්ට අමතරව දුසිම් ගනනක් පුද්ගලයින්ගෙන් සමන්විත වේ - ආරක්ෂකයින්, රියදුරන්, මුදල් අයකැමියන්, නව සූරාකෑම් දිස්වන අඩවි වල හිමිකරුවන් සහ යනාදිය.

මූලාශ්රය: www.habr.com