"ආක්රමණය" පොතෙන් උපුටා ගැනීම. රුසියානු හැකර්වරුන්ගේ කෙටි ඉතිහාසයක්"
මෙම වසරේ මැයි මාසයේදී Individuum ප්රකාශන ආයතනයේ
ඩැනියෙල් වසර ගණනාවක් තිස්සේ ද්රව්ය එකතු කළේය, සමහර කථා
නමුත් ඕනෑම අපරාධයක් මෙන් අනවසරයෙන් ඇතුළුවීම ඉතා සංවෘත මාතෘකාවකි. සැබෑ කතාන්දර සම්ප්රේෂණය වන්නේ මිනිසුන් අතර කට වචනයෙන් පමණි. පොත උමතු ලෙස කුතුහලයෙන් පිරුණු අසම්පූර්ණකමක හැඟීමක් ඉතිරි කරයි - එහි සෑම වීරයෙක්ම "එය සැබවින්ම වූයේ කෙසේද" යන වෙළුම් තුනක පොතකට සම්පාදනය කළ හැකි සේය.
ප්රකාශකයාගේ අවසරය ඇතිව, අපි 2015-16 දී රුසියානු බැංකු මංකොල්ල කෑ ලුර්ක් කණ්ඩායම පිළිබඳ කෙටි උපුටනයක් ප්රකාශයට පත් කරන්නෙමු.
2015 ගිම්හානයේදී රුසියානු මහ බැංකුව විසින් ණය සහ මූල්ය අංශයේ පරිගණක සිදුවීම් නිරීක්ෂණය කිරීම සහ ඒවාට ප්රතිචාර දැක්වීම සඳහා මධ්යස්ථානයක් වන ෆින්සර්ට් නිර්මාණය කරන ලදී. ඒ හරහා බැංකු පරිගණක ප්රහාර පිළිබඳ තොරතුරු හුවමාරු කර ගැනීම, ඒවා විශ්ලේෂණය කිරීම සහ බුද්ධි අංශවලින් ආරක්ෂාව පිළිබඳ නිර්දේශ ලබා ගැනීමයි. එවැනි ප්රහාර බොහොමයක් තිබේ: 2016 ජුනි මාසයේදී Sberbank
පළමුව
පොලිසිය සහ සයිබර් ආරක්ෂණ විශේෂඥයින් 2011 සිට කණ්ඩායමේ සාමාජිකයින් සොයමින් සිටිති. දිගු කලක් තිස්සේ, සෙවීම අසාර්ථක විය - 2016 වන විට, කණ්ඩායම රුසියානු බැංකු වලින් රූබල් බිලියන තුනක් පමණ සොරකම් කරන ලදී, වෙනත් හැකර්වරුන්ට වඩා.
ලුර්ක් වෛරසය මීට පෙර එම විමර්ශකයන්ට වඩා වෙනස් විය. පරීක්ෂණය සඳහා රසායනාගාරයේ වැඩසටහන ක්රියාත්මක කරන විට, එය කිසිවක් නොකළේය (එබැවින් එය Lurk ලෙස හැඳින්වේ - ඉංග්රීසි "සැඟවීමට"). පසු
වෛරසය පැතිරීම සඳහා, කණ්ඩායම බැංකු සේවකයින් විසින් සංචාරය කරන ලද වෙබ් අඩවි වලට අනවසරයෙන් ඇතුළු විය: මාර්ගගත මාධ්ය (උදාහරණයක් ලෙස, RIA Novosti සහ Gazeta.ru) සිට ගිණුම්කරණ සංසද දක්වා. හැකර්වරු ප්රචාරණ බැනර් හුවමාරු කර ගැනීම සහ ඒවා හරහා අනිෂ්ට මෘදුකාංග බෙදා හැරීම සඳහා පද්ධතියේ ඇති අවදානමක් ප්රයෝජනයට ගත්හ. සමහර වෙබ් අඩවි වල, හැකර්වරුන් වෛරසයට සබැඳියක් පළ කළේ කෙටියෙන් පමණි: එක් ගිණුම්කරණ සඟරාවක සංසදයේ, එය සතියේ දිනවල දිවා ආහාර වේලාවේ පැය දෙකක් දර්ශනය විය, නමුත් මේ කාලය තුළ පවා ලූර්ක් සුදුසු ගොදුරු කිහිප දෙනෙකු සොයා ගත්තේය.
බැනරය මත ක්ලික් කිරීමෙන්, පරිශීලකයා සූරාකෑම් සහිත පිටුවකට ගෙන යන ලදී, ඉන් පසුව ප්රහාරයට ලක් වූ පරිගණකයේ තොරතුරු රැස් කිරීමට පටන් ගත්තේය - හැකර්වරුන් ප්රධාන වශයෙන් දුරස්ථ බැංකුකරණය සඳහා වූ වැඩසටහනක් ගැන උනන්දු විය. බැංකු ගෙවීම් ඇණවුම්වල විස්තර අවශ්ය ඒවා සමඟ ප්රතිස්ථාපනය කරන ලද අතර, සමූහයට සම්බන්ධ සමාගම්වල ගිණුම් වෙත අනවසර මාරු කිරීම් යවන ලදී. කැස්පර්ස්කි විද්යාගාරයේ සර්ජි ගොලොවනොව්ට අනුව, සාමාන්යයෙන් එවැනි අවස්ථාවන්හිදී, කණ්ඩායම් ෂෙල් සමාගම් භාවිතා කරයි, ඒවා “මාරු කිරීම සහ මුදල් ලබා ගැනීම හා සමානයි”: ලැබුණු මුදල් එහි මුදල් කර, බෑග්වලට දමා, හැකර්වරුන් ගන්නා නගර උද්යානවල පිටු සලකුණු තබා ඇත. ඔවුන්ට . කණ්ඩායමේ සාමාජිකයින් ඔවුන්ගේ ක්රියාවන් උනන්දුවෙන් සඟවා තැබූහ: ඔවුන් සියලුම දෛනික ලිපි හුවමාරු කිරීම් සහ ව්යාජ පරිශීලකයින් සමඟ ලියාපදිංචි වසම් සංකේතනය කළහ. "ප්රහාරකයන් ත්රිත්ව VPN, Tor, රහස් කතාබස් භාවිතා කරයි, නමුත් ගැටළුව වන්නේ හොඳින් ක්රියාත්මක වන යාන්ත්රණයක් පවා අසාර්ථක වීමයි" යනුවෙන් ගොලෝවානොව් පැහැදිලි කරයි. - එක්කෝ VPN ක්රියා විරහිත වේ, එවිට රහස් කතාබස් එතරම් රහසිගත නොවේ, එවිට එකක්, ටෙලිග්රාම් හරහා ඇමතීම වෙනුවට, දුරකථනයෙන් ඇමතීම. මෙය මානව සාධකයයි. තවද ඔබ වසර ගණනාවක් දත්ත සමුදායක් රැස්කරගෙන සිටින විට, ඔබ එවැනි අනතුරු ගැන සොයා බැලිය යුතුය. මෙයින් පසු, එවැනි සහ එවැනි IP ලිපිනයකට පැමිණියේ කවුරුන්ද සහ කුමන වේලාවකදැයි සොයා බැලීමට නීතිය ක්රියාත්මක කරන්නන්ට සැපයුම්කරුවන් සම්බන්ධ කර ගත හැකිය. ඊට පස්සේ නඩුව ගොඩනඟනවා. ”
ලුර්ක් වෙතින් හැකර්වරුන් රඳවා තබා ගැනීම
හැකර්වරුන්ට අයත් ගරාජවල කාර් සොයා ගන්නා ලදී - මිල අධික Audi, Cadillac සහ Mercedes මාදිලි. දියමන්ති 272 ක් ඔබ්බවන ලද ඔරලෝසුවක් ද සොයා ගන්නා ලදී.
විශේෂයෙන්ම කණ්ඩායමේ සියලුම තාක්ෂණික විශේෂඥයන් අත්අඩංගුවට ගත්තා. ඔත්තු සේවා සමඟ එක්ව ලූර්ක් අපරාධ විමර්ශනයට සම්බන්ධ වූ කැස්පර්ස්කි විද්යාගාරයේ සේවකයෙකු වන රුස්ලාන් ස්ටොයනොව් පැවසුවේ දුරස්ථ වැඩ සඳහා පිරිස් බඳවා ගැනීම සඳහා කළමනාකරණය ඔවුන්ගෙන් බොහෝ දෙනෙකු සාමාන්ය වෙබ් අඩවිවල සෙවූ බවයි. වැඩ නීති විරෝධී වනු ඇති බවටත්, ලූර්ක් හි වැටුප වෙළඳපොළට වඩා ඉහළින් ලබා දී ඇති බවත්, නිවසේ සිට වැඩ කිරීමට හැකි බවත් දැන්වීම් කිසිවක් නොකියයි.
“සෑම උදෑසනකම, සති අන්ත හැර, රුසියාවේ සහ යුක්රේනයේ විවිධ ප්රදේශවල පුද්ගලයන් ඔවුන්ගේ පරිගණකවල වාඩි වී වැඩ කිරීමට පටන් ගත්හ,” ස්ටොයනොව් විස්තර කළේය. "ක්රමලේඛකයින් [වෛරසයේ] මීළඟ අනුවාදයේ ක්රියාකාරිත්වය වෙනස් කර, පරීක්ෂකයින් එය පරීක්ෂා කර, පසුව බොට්නෙට් සඳහා වගකිව යුතු පුද්ගලයා විධාන සේවාදායකයට සියල්ල උඩුගත කළේය, ඉන්පසු බොට් පරිගණකවල ස්වයංක්රීය යාවත්කාලීන කිරීම් සිදු විය."
උසාවියේදී කණ්ඩායමේ නඩුව සලකා බැලීම 2017 අගභාගයේදී ආරම්භ වූ අතර 2019 ආරම්භයේදී දිගටම පැවතුනි - වෙළුම් හයසියයක් පමණ අඩංගු නඩුවේ පරිමාව හේතුවෙන්. හැකර් නීතිඥයෙක් ඔහුගේ නම සඟවයි
කණ්ඩායමේ එක් හැකර්වරයෙකුගේ නඩුව වෙනම නඩු විභාගයකට ගෙන එන ලද අතර, යෙකටරින්බර්ග් ගුවන් තොටුපලේ ජාලය අනවසරයෙන් ඇතුළුවීම ඇතුළුව ඔහුට වසර 5 ක් ලැබුණි.
රුසියාවේ මෑත දශකවලදී, ප්රධාන රීතිය උල්ලංඝනය කළ විශාල හැකර් කණ්ඩායම් බහුතරයක් පරාජය කිරීමට විශේෂ සේවාවන් සමත් විය - “රු මත වැඩ නොකරන්න”: කාබර්ප් (රුසියානු බැංකු ගිණුම් වලින් රුබල් බිලියන එකහමාරක් පමණ සොරකම් කළේය), අනුනාක් (රුසියානු බැංකුවල ගිණුම් වලින් රුබල් බිලියනයකට වඩා සොරකම් කර ඇත), පෝන්ච් (ඔවුන් ලොව පුරා ආසාදනවලින් අඩක් දක්වා ප්රහාර සඳහා වේදිකා නිර්මාණය කළහ) සහ යනාදිය. එවැනි කණ්ඩායම්වල ආදායම ආයුධ වෙළෙන්දන්ගේ ඉපැයීම් හා සැසඳිය හැකි අතර, ඔවුන් හැකර්වරුන්ට අමතරව දුසිම් ගනනක් පුද්ගලයින්ගෙන් සමන්විත වේ - ආරක්ෂකයින්, රියදුරන්, මුදල් අයකැමියන්, නව සූරාකෑම් දිස්වන අඩවි වල හිමිකරුවන් සහ යනාදිය.
මූලාශ්රය: www.habr.com