Dicutat tina buku "Invasi. Sajarah Singkat Hacker Rusia"
Dina Méi taun ieu di imah penerbitan Individuum
Daniel ngumpulkeun bahan pikeun sababaraha taun, sababaraha carita
Tapi Hacking, kawas sagala kajahatan, teuing katutup topik. Carita-carita nyata diwariskeun ukur ku lisan antara jalma-jalma. Sareng bukuna nyéépkeun kesan teu lengkep anu luar biasa panasaran - saolah-olah unggal pahlawanna tiasa disusun janten buku tilu jilid ngeunaan "kumaha éta leres-leres."
Kalayan idin ti penerbit, urang medarkeun excerpt pondok ngeunaan grup Lurk, nu rampok bank Rusia di 2015-16.
Dina usum panas 2015, Bank Séntral Rusia nyiptakeun Fincert, pusat pikeun ngawaskeun sareng ngaréspon kana insiden komputer dina séktor kiridit sareng kauangan. Ngaliwatan éta, bank tukeur inpormasi ngeunaan serangan komputer, nganalisa aranjeunna sareng nampi saran ngeunaan panyalindungan tina agénsi intelijen. Aya seueur serangan sapertos kieu: Sberbank dina Juni 2016
Dina mimitina
Pulisi sareng spesialis cybersecurity parantos milarian anggota grup ti saprak 2011. Pikeun lila, pilarian éta gagal - ku 2016, grup maok ngeunaan tilu miliar rubles ti bank Rusia, leuwih ti sagala hacker lianna.
Virus Lurk béda sareng anu dipendakan ku panyidik saméméhna. Nalika program ieu dijalankeun di laboratorium pikeun nguji, teu nanaon (éta naha ieu disebut Lurk - tina basa Inggris "nyumput"). engke
Pikeun nyebarkeun virus, grup éta hack kana situs wéb anu dilongok ku pagawé bank: tina média online (contona, RIA Novosti sareng Gazeta.ru) ka forum akuntansi. Peretas ngeksploitasi kerentanan dina sistem pikeun tukeur spanduk pariwara sareng nyebarkeun malware ngalangkunganana. Dina sababaraha situs, hacker ngeposkeun tautan kana virus ngan sakedap: dina forum salah sahiji majalah akuntansi, éta muncul dina dinten minggu nalika tuang siang salami dua jam, tapi bahkan salami ieu, Lurk mendakan sababaraha korban anu cocog.
Ku ngaklik dina spanduk, pamaké dibawa ka kaca kalawan exploits, nu satutasna informasi mimiti dikumpulkeun dina komputer diserang - hacker utamana museurkeun program pikeun perbankan jauh. Rincian dina pesenan pamayaran bank diganti ku anu diperyogikeun, sareng transfer anu henteu sah dikirim ka rekening perusahaan anu aya hubunganana sareng grup. Numutkeun Sergei Golovanov ti Kaspersky Lab, biasana dina kasus sapertos kitu, grup nganggo perusahaan cangkang, "anu sami sareng nransferkeun sareng kas kaluar": artos anu ditampi diuang di dinya, nempatkeun kana kantong sareng tinggalkeun tetengger di taman kota, dimana peretas nyandak. aranjeunna. Anggota grup rajin nyumputkeun lampahna: aranjeunna énkripsi sadaya korespondensi sapopoé sareng domain kadaptar sareng pangguna palsu. "Penyerang nganggo triple VPN, Tor, obrolan rusiah, tapi masalahna nyaéta yén mékanisme anu fungsina ogé gagal," jelas Golovanov. - Boh VPN ragrag kaluar, teras obrolan rusiah tétéla teu jadi rusiah, lajeng hiji, tinimbang nelepon ngaliwatan Telegram, disebut saukur tina telepon. Ieu faktor manusa. Sareng nalika anjeun parantos ngumpulkeun database mangtaun-taun, anjeun kedah milarian kacilakaan sapertos kitu. Saatos ieu, penegak hukum tiasa ngahubungi panyadia pikeun terang saha anu nganjang ka alamat IP sapertos kitu sareng iraha waé. Teras kasusna diwangun. ”
Panahanan hacker ti Lurk
Mobil kapanggih di garasi milik hacker - model mahal Audi, Cadillac, jeung Mercedes. Hiji arloji encrusted kalawan 272 inten ogé kapanggih.
Khususna, sadaya spesialis téknis grup ditahan. Ruslan Stoyanov, karyawan Kaspersky Lab anu kalibet dina panalungtikan kajahatan Lurk sareng jasa intelijen, nyatakeun yén manajemén milarian seueur di antarana dina situs biasa pikeun ngarekrut tanaga pikeun padamelan jarak jauh. The advertisements teu ngomong nanaon ngeunaan kanyataan yén karya bakal jadi ilegal, sarta gaji di Lurk ieu ditawarkeun luhureun pasar, sarta ieu mungkin pikeun digawé ti imah.
"Unggal isuk, iwal sabtu minggu, di bagian béda Rusia jeung Ukraina, individu diuk handap dina komputer maranéhanana sarta mimiti digawé," Stoyanov digambarkeun. "Programer ngarobih fungsi versi salajengna [virus], panguji pariksa, teras jalma anu tanggung jawab botnet unggah sadayana ka server paréntah, saatos éta apdet otomatis lumangsung dina komputer bot."
Pertimbangan kasus grup di pangadilan dimimitian dina usum gugur 2017 sareng diteruskeun dina awal 2019 - kusabab volume kasus, anu ngandung kira-kira genep ratus jilid. Pangacara hacker nyumputkeun ngaranna
Kasus salah sahiji hacker grup dibawa kana cara ngagawe misah, sarta anjeunna nampi 5 taun, kaasup pikeun Hacking jaringan tina bandara Yekaterinburg.
Dina dekade panganyarna di Rusia, ladenan husus junun ngelehkeun mayoritas grup hacker badag nu ngalanggar aturan utama - "Ulah dianggo dina ru": Carberp (maling ngeunaan hiji satengah miliar rubles ti rekening bank Rusia), Anunak (maling langkung ti samilyar rubles tina rekening bank Rusia), Paunch (aranjeunna nyiptakeun platform pikeun serangan anu ngalangkungan satengah inféksi di dunya) sareng saterasna. Panghasilan kelompok sapertos kitu tiasa dibandingkeun sareng panghasilan para panyandang senjata, sareng aranjeunna diwangun ku puluhan jalma salian ti peretas sorangan - satpam, supir, kasir, pamilik situs dimana eksploitasi énggal muncul, sareng anu sanésna.
sumber: www.habr.com