Virus Lurk hacked bank bari ditulis ku pagawe jauh biasa keur nyewa

Dicutat tina buku "Invasi. Sajarah Singkat Hacker Rusia"

Virus Lurk hacked bank bari ditulis ku pagawe jauh biasa keur nyewa

Dina Méi taun ieu di imah penerbitan Individuum buku kaluar wartawan Daniil Turovsky "Invasi. Sajarah Singkat Peretas Rusia." Ieu ngandung carita ti sisi poék industri IT Rusia - ngeunaan guys anu, sanggeus murag asih jeung komputer, diajar teu ngan program, tapi ngarampog jalma. Buku mekar, sapertos fenomena sorangan - tina hooliganisme rumaja sareng pihak forum dugi ka operasi penegak hukum sareng skandal internasional.

Daniel ngumpulkeun bahan pikeun sababaraha taun, sababaraha carita ditayangkan dina Meduza, pikeun nyaritakeun deui tulisan Daniel, Andrew Kramer ti New York Times nampi Hadiah Pulitzer dina 2017.

Tapi Hacking, kawas sagala kajahatan, teuing katutup topik. Carita-carita nyata diwariskeun ukur ku lisan antara jalma-jalma. Sareng bukuna nyéépkeun kesan teu lengkep anu luar biasa panasaran - saolah-olah unggal pahlawanna tiasa disusun janten buku tilu jilid ngeunaan "kumaha éta leres-leres."

Kalayan idin ti penerbit, urang medarkeun excerpt pondok ngeunaan grup Lurk, nu rampok bank Rusia di 2015-16.

Dina usum panas 2015, Bank Séntral Rusia nyiptakeun Fincert, pusat pikeun ngawaskeun sareng ngaréspon kana insiden komputer dina séktor kiridit sareng kauangan. Ngaliwatan éta, bank tukeur inpormasi ngeunaan serangan komputer, nganalisa aranjeunna sareng nampi saran ngeunaan panyalindungan tina agénsi intelijen. Aya seueur serangan sapertos kieu: Sberbank dina Juni 2016 ngaapresiasi karugian ékonomi Rusia tina cybercrime amounted ka 600 miliar rubles - dina waktos anu sareng bank kaala hiji cabangna parusahaan, Bizon, nu ngurus kaamanan informasi perusahaan.

Dina mimitina laporan hasil karya Fincert (ti Oktober 2015 nepi ka Maret 2016) ngajelaskeun 21 sasaran serangan on infrastruktur bank; Salaku hasil tina acara ieu, 12 kasus kriminal dimimitian. Kaseueuran serangan ieu mangrupikeun karya hiji grup, anu dingaranan Lurk pikeun ngahormatan virus anu nami anu sami, dikembangkeun ku peretas: kalayan bantosanana, artos dipaling tina perusahaan komérsial sareng bank.

Pulisi sareng spesialis cybersecurity parantos milarian anggota grup ti saprak 2011. Pikeun lila, pilarian éta gagal - ku 2016, grup maok ngeunaan tilu miliar rubles ti bank Rusia, leuwih ti sagala hacker lianna.

Virus Lurk béda sareng anu dipendakan ku panyidik ​​​​saméméhna. Nalika program ieu dijalankeun di laboratorium pikeun nguji, teu nanaon (éta naha ieu disebut Lurk - tina basa Inggris "nyumput"). engke tétélayén Lurk dirancang salaku sistem modular: program laun beban blok tambahan kalayan sagala rupa pungsi - ti intercepting karakter diasupkeun kana keyboard, logins sareng kecap akses kana kamampuhan pikeun ngarekam video stream ti layar komputer kainféksi.

Pikeun nyebarkeun virus, grup éta hack kana situs wéb anu dilongok ku pagawé bank: tina média online (contona, RIA Novosti sareng Gazeta.ru) ka forum akuntansi. Peretas ngeksploitasi kerentanan dina sistem pikeun tukeur spanduk pariwara sareng nyebarkeun malware ngalangkunganana. Dina sababaraha situs, hacker ngeposkeun tautan kana virus ngan sakedap: dina forum salah sahiji majalah akuntansi, éta muncul dina dinten minggu nalika tuang siang salami dua jam, tapi bahkan salami ieu, Lurk mendakan sababaraha korban anu cocog.

Ku ngaklik dina spanduk, pamaké dibawa ka kaca kalawan exploits, nu satutasna informasi mimiti dikumpulkeun dina komputer diserang - hacker utamana museurkeun program pikeun perbankan jauh. Rincian dina pesenan pamayaran bank diganti ku anu diperyogikeun, sareng transfer anu henteu sah dikirim ka rekening perusahaan anu aya hubunganana sareng grup. Numutkeun Sergei Golovanov ti Kaspersky Lab, biasana dina kasus sapertos kitu, grup nganggo perusahaan cangkang, "anu sami sareng nransferkeun sareng kas kaluar": artos anu ditampi diuang di dinya, nempatkeun kana kantong sareng tinggalkeun tetengger di taman kota, dimana peretas nyandak. aranjeunna. Anggota grup rajin nyumputkeun lampahna: aranjeunna énkripsi sadaya korespondensi sapopoé sareng domain kadaptar sareng pangguna palsu. "Penyerang nganggo triple VPN, Tor, obrolan rusiah, tapi masalahna nyaéta yén mékanisme anu fungsina ogé gagal," jelas Golovanov. - Boh VPN ragrag kaluar, teras obrolan rusiah tétéla teu jadi rusiah, lajeng hiji, tinimbang nelepon ngaliwatan Telegram, disebut saukur tina telepon. Ieu faktor manusa. Sareng nalika anjeun parantos ngumpulkeun database mangtaun-taun, anjeun kedah milarian kacilakaan sapertos kitu. Saatos ieu, penegak hukum tiasa ngahubungi panyadia pikeun terang saha anu nganjang ka alamat IP sapertos kitu sareng iraha waé. Teras kasusna diwangun. ”

Panahanan hacker ti Lurk melong kawas pilem aksi. Karyawan Departemen Situasi Darurat neukteuk off konci di imah nagara jeung apartemen hacker di bagian béda tina Yekaterinburg, nu satutasna FSB burst di screaming, nyekel peretas sarta threw aranjeunna ka lantai, sarta searched enggon. Saatos éta, tersangka ditunda dina beus, dibawa ka bandara, leumpang sapanjang landasan sareng dicandak kana pesawat kargo, anu angkat ka Moskow.

Mobil kapanggih di garasi milik hacker - model mahal Audi, Cadillac, jeung Mercedes. Hiji arloji encrusted kalawan 272 inten ogé kapanggih. Dicekel perhiasan patut 12 juta rubles sarta pakarang. Dina total, pulisi ngalaksanakeun ngeunaan 80 pilarian di 15 wewengkon sarta ditahan ngeunaan 50 urang.

Khususna, sadaya spesialis téknis grup ditahan. Ruslan Stoyanov, karyawan Kaspersky Lab anu kalibet dina panalungtikan kajahatan Lurk sareng jasa intelijen, nyatakeun yén manajemén milarian seueur di antarana dina situs biasa pikeun ngarekrut tanaga pikeun padamelan jarak jauh. The advertisements teu ngomong nanaon ngeunaan kanyataan yén karya bakal jadi ilegal, sarta gaji di Lurk ieu ditawarkeun luhureun pasar, sarta ieu mungkin pikeun digawé ti imah.

"Unggal isuk, iwal sabtu minggu, di bagian béda Rusia jeung Ukraina, individu diuk handap dina komputer maranéhanana sarta mimiti digawé," Stoyanov digambarkeun. "Programer ngarobih fungsi versi salajengna [virus], panguji pariksa, teras jalma anu tanggung jawab botnet unggah sadayana ka server paréntah, saatos éta apdet otomatis lumangsung dina komputer bot."

Pertimbangan kasus grup di pangadilan dimimitian dina usum gugur 2017 sareng diteruskeun dina awal 2019 - kusabab volume kasus, anu ngandung kira-kira genep ratus jilid. Pangacara hacker nyumputkeun ngaranna dibewarakeunyén taya sahiji tersangka bakal nyieun deal jeung panalungtikan, tapi sababaraha ngaku bagian tina biaya. "Klien kami ngalakukeun padamelan ngembangkeun sababaraha bagian tina virus Lurk, tapi seueur anu henteu terang yén éta Trojan," paparna. "Aya anu janten bagian tina algoritma anu tiasa dianggo suksés dina mesin pencari."

Kasus salah sahiji hacker grup dibawa kana cara ngagawe misah, sarta anjeunna nampi 5 taun, kaasup pikeun Hacking jaringan tina bandara Yekaterinburg.

Dina dekade panganyarna di Rusia, ladenan husus junun ngelehkeun mayoritas grup hacker badag nu ngalanggar aturan utama - "Ulah dianggo dina ru": Carberp (maling ngeunaan hiji satengah miliar rubles ti rekening bank Rusia), Anunak (maling langkung ti samilyar rubles tina rekening bank Rusia), Paunch (aranjeunna nyiptakeun platform pikeun serangan anu ngalangkungan satengah inféksi di dunya) sareng saterasna. Panghasilan kelompok sapertos kitu tiasa dibandingkeun sareng panghasilan para panyandang senjata, sareng aranjeunna diwangun ku puluhan jalma salian ti peretas sorangan - satpam, supir, kasir, pamilik situs dimana eksploitasi énggal muncul, sareng anu sanésna.

sumber: www.habr.com