Virusi Lurk u hakua në banka ndërsa ishte shkruar nga punonjës të rregullt në distancë me qira

Fragment nga libri “Pushtimi. Një histori e shkurtër e hakerëve rusë"

Virusi Lurk u hakua në banka ndërsa ishte shkruar nga punonjës të rregullt në distancë me qira

Në maj të këtij viti në shtëpinë botuese Individuum libri doli gazetari Daniil Turovsky “Pushtimi. Një histori e shkurtër e hakerëve rusë." Ai përmban histori nga ana e errët e industrisë ruse të IT - për djemtë që, pasi u dashuruan me kompjuterët, mësuan jo vetëm të programojnë, por të grabisin njerëzit. Libri zhvillohet, si vetë fenomeni - nga huliganizmi adoleshent dhe partitë e forumit te operacionet e zbatimit të ligjit dhe skandalet ndërkombëtare.

Danieli mblodhi materiale për disa vite, disa histori transmetuar në Meduza, për ritregimet e tij të artikujve të Danielit, Andrew Kramer i New York Times mori një çmim Pulitzer në 2017.

Por hakimi, si çdo krim, është një temë shumë e mbyllur. Historitë e vërteta përcillen vetëm me gojë mes njerëzve. Dhe libri lë përshtypjen e një paplotësie të çmendur kurioze - sikur secili nga heronjtë e tij mund të përpilohej në një libër me tre vëllime të "si ishte në të vërtetë".

Me lejen e botuesit, po publikojmë një fragment të shkurtër për grupin Lurk, i cili grabiti bankat ruse në vitet 2015-16.

Në verën e vitit 2015, Banka Qendrore Ruse krijoi Fincert, një qendër për monitorimin dhe reagimin ndaj incidenteve kompjuterike në sektorin e kreditit dhe atë financiar. Përmes tij, bankat shkëmbejnë informacione për sulmet kompjuterike, i analizojnë ato dhe marrin rekomandime për mbrojtjen nga agjencitë e inteligjencës. Ka shumë sulme të tilla: Sberbank në qershor 2016 vlerësuar Humbjet e ekonomisë ruse nga krimi kibernetik arritën në 600 miliardë rubla - në të njëjtën kohë banka bleu një kompani filial, Bizon, e cila merret me sigurinë e informacionit të ndërmarrjes.

Ne fillim raport rezultatet e punës së Fincert (nga tetori 2015 deri në mars 2016) përshkruajnë 21 sulme të synuara në infrastrukturën bankare; Si pasojë e këtyre ngjarjeve janë iniciuar 12 raste penale. Shumica e këtyre sulmeve ishin punë e një grupi, i cili u quajt Lurk për nder të virusit me të njëjtin emër, të zhvilluar nga hakerat: me ndihmën e tij, paratë u vodhën nga ndërmarrjet tregtare dhe bankat.

Policia dhe specialistët e sigurisë kibernetike kanë kërkuar anëtarë të grupit që nga viti 2011. Për një kohë të gjatë, kërkimi ishte i pasuksesshëm - deri në vitin 2016, grupi vodhi rreth tre miliardë rubla nga bankat ruse, më shumë se çdo haker tjetër.

Virusi Lurk ishte i ndryshëm nga ata që hetuesit kishin hasur më parë. Kur programi u ekzekutua në laborator për testim, ai nuk bëri asgjë (prandaj u quajt Lurk - nga anglishtja "për t'u fshehur"). Më vonë dolise Lurk është projektuar si një sistem modular: programi ngarkon gradualisht blloqe shtesë me funksionalitete të ndryshme - nga përgjimi i karaktereve të futura në tastierë, hyrjet dhe fjalëkalimet deri te aftësia për të regjistruar një transmetim video nga ekrani i një kompjuteri të infektuar.

Për të përhapur virusin, grupi hakoi në faqet e internetit të vizituara nga punonjësit e bankës: nga mediat online (për shembull, RIA Novosti dhe Gazeta.ru) te forumet e kontabilitetit. Hakerët shfrytëzuan një dobësi në sistem për shkëmbimin e banderolave ​​reklamuese dhe shpërndanë malware përmes tyre. Në disa faqe, hakerët postuan një lidhje me virusin vetëm shkurtimisht: në forumin e njërës prej revistave të kontabilitetit, ai shfaqej gjatë ditëve të javës në drekë për dy orë, por edhe gjatë kësaj kohe, Lurk gjeti disa viktima të përshtatshme.

Duke klikuar mbi baner, përdoruesi u dërgua në një faqe me shfrytëzime, pas së cilës informacioni filloi të mblidhej në kompjuterin e sulmuar - hakerët ishin kryesisht të interesuar për një program për banking në distancë. Detajet në urdhërpagesat bankare janë zëvendësuar me ato të kërkuara dhe transferta të paautorizuara janë dërguar në llogaritë e kompanive të lidhura me grupin. Sipas Sergei Golovanov nga Kaspersky Lab, zakonisht në raste të tilla, grupet përdorin kompani guaskë, "të cilat janë të njëjta me transferimin dhe arkëtimin": paratë e marra arkëtohen atje, futen në çanta dhe lihen faqerojtës në parqet e qytetit, ku hakerët marrin ato . Anëtarët e grupit fshehën me zell veprimet e tyre: ata koduan të gjithë korrespondencën e përditshme dhe regjistronin domenet me përdorues të rremë. “Sulmuesit përdorin VPN të trefishtë, Tor, biseda sekrete, por problemi është se edhe një mekanizëm që funksionon mirë dështon,” shpjegon Golovanov. - Ose VPN bie, atëherë biseda sekrete rezulton të jetë jo aq sekrete, pastaj një, në vend që të telefononte përmes Telegramit, thirri thjesht nga telefoni. Ky është faktori njerëzor. Dhe kur keni grumbulluar një bazë të dhënash prej vitesh, duhet të kërkoni aksidente të tilla. Pas kësaj, zbatimi i ligjit mund të kontaktojë ofruesit për të zbuluar se kush e ka vizituar një adresë IP të tillë dhe në çfarë kohe. Dhe pastaj çështja ndërtohet.”

Ndalimi i hakerëve nga Lurk dukej si një film aksion. Punonjësit e Ministrisë së Situatave të Emergjencave prenë bravat në shtëpitë e vendit dhe apartamentet e hakerëve në pjesë të ndryshme të Yekaterinburg, pas së cilës oficerët e FSB shpërthyen duke bërtitur, kapën hakerët dhe i hodhën në dysheme dhe kontrolluan ambientet. Pas kësaj, të dyshuarit u hipën në një autobus, u dërguan në aeroport, ecën përgjatë pistës dhe u hipën në një aeroplan mallrash, i cili u nis për në Moskë.

Makina u gjetën në garazhe që i përkisnin hakerëve - modele të shtrenjta Audi, Cadillac dhe Mercedes. U zbulua gjithashtu një orë e veshur me 272 diamante. Sekuestruar bizhuteri me vlerë 12 milionë rubla dhe armë. Në total, policia kreu rreth 80 kontrolle në 15 rajone dhe arrestoi rreth 50 persona.

Në mënyrë të veçantë u arrestuan të gjithë specialistët teknikë të grupit. Ruslan Stoyanov, një punonjës i Kaspersky Lab i cili ishte i përfshirë në hetimin e krimeve të Lurk së bashku me shërbimet e inteligjencës, tha se menaxhmenti kërkonte shumë prej tyre në faqet e rregullta për rekrutimin e personelit për punë në distancë. Reklamat nuk thoshin asgjë për faktin se puna do të ishte e paligjshme dhe rroga në Lurk ofrohej mbi atë të tregut dhe mund të punohej nga shtëpia.

“Çdo mëngjes, përveç fundjavave, në pjesë të ndryshme të Rusisë dhe Ukrainës, individë u ulën në kompjuterët e tyre dhe filluan të punojnë,” përshkroi Stoyanov. "Programuesit rregulluan funksionet e versionit të ardhshëm [të virusit], testuesit e kontrolluan atë, më pas personi përgjegjës për botnet ngarkoi gjithçka në serverin e komandës, pas së cilës u bënë përditësime automatike në kompjuterët bot."

Shqyrtimi i çështjes së grupit në gjykatë filloi në vjeshtën e vitit 2017 dhe vazhdoi në fillim të vitit 2019 - për shkak të vëllimit të çështjes, e cila përmban rreth gjashtëqind vëllime. Avokati haker që fsheh emrin e tij deklaruarse asnjë nga të dyshuarit nuk do të merrej me hetimin, por disa pranuan një pjesë të akuzave. “Klientët tanë bënë punë duke zhvilluar pjesë të ndryshme të virusit Lurk, por shumë thjesht nuk ishin të vetëdijshëm se ishte një Trojan,” shpjegoi ai. "Dikush bëri pjesë të algoritmeve që mund të funksiononin me sukses në motorët e kërkimit."

Çështja e një prej hakerëve të grupit u soll në procedurë të veçantë, dhe ai mori 5 vjet, përfshirë për hakimin e rrjetit të aeroportit të Yekaterinburgut.

Në dekadat e fundit në Rusi, shërbimet speciale arritën të mposhtin shumicën e grupeve të mëdha të hakerëve që shkelën rregullin kryesor - "Mos punoni në ru": Carberp (vodhi rreth një miliardë e gjysmë rubla nga llogaritë e bankave ruse), Anunak (vodhi më shumë se një miliard rubla nga llogaritë e bankave ruse), Paunch (ata krijuan platforma për sulme përmes të cilave kaluan deri në gjysma e infeksioneve në mbarë botën) etj. Të ardhurat e grupeve të tilla janë të krahasueshme me fitimet e tregtarëve të armëve, dhe ato përbëhen nga dhjetëra njerëz përveç vetë hakerëve - roje sigurie, shoferë, arkëtarë, pronarë faqesh ku shfaqen shfrytëzime të reja, etj.

Burimi: www.habr.com

Shto një koment