"படையெடுப்பு" புத்தகத்திலிருந்து ஒரு பகுதி. ரஷ்ய ஹேக்கர்களின் சுருக்கமான வரலாறு"
இந்த ஆண்டு மே மாதம் Individuum என்ற பதிப்பகத்தில்
டேனியல் பல ஆண்டுகளாக பொருட்களை சேகரித்தார், சில கதைகள்
ஆனால் ஹேக்கிங், எந்தவொரு குற்றத்தையும் போலவே, ஒரு தலைப்பு மிகவும் மூடப்பட்டது. உண்மையான கதைகள் மக்களிடையே வாய் வார்த்தைகளால் மட்டுமே கடத்தப்படுகின்றன. இந்த புத்தகம் மிகவும் ஆர்வமுள்ள முழுமையற்ற தன்மையின் தோற்றத்தை விட்டுச்செல்கிறது - அதன் ஒவ்வொரு ஹீரோவும் "அது உண்மையில் எப்படி இருந்தது" என்ற மூன்று தொகுதி புத்தகமாக தொகுக்கப்படலாம்.
வெளியீட்டாளரின் அனுமதியுடன், 2015-16 இல் ரஷ்ய வங்கிகளைக் கொள்ளையடித்த லுர்க் குழுவைப் பற்றிய ஒரு சிறு பகுதியை வெளியிடுகிறோம்.
2015 கோடையில், ரஷ்ய மத்திய வங்கி ஃபின்செர்ட்டை உருவாக்கியது, இது கடன் மற்றும் நிதித் துறையில் கணினி சம்பவங்களை கண்காணிப்பதற்கும் பதிலளிப்பதற்கும் ஒரு மையமாக இருந்தது. அதன் மூலம், வங்கிகள் கணினி தாக்குதல்கள் பற்றிய தகவல்களை பரிமாறி, அவற்றை பகுப்பாய்வு செய்து உளவுத்துறை அமைப்புகளிடமிருந்து பாதுகாப்பு குறித்த பரிந்துரைகளைப் பெறுகின்றன. இதுபோன்ற பல தாக்குதல்கள் உள்ளன: ஜூன் 2016 இல் Sberbank
முதலில்
காவல்துறை மற்றும் இணைய பாதுகாப்பு நிபுணர்கள் 2011 முதல் குழுவின் உறுப்பினர்களைத் தேடி வருகின்றனர். நீண்ட காலமாக, தேடல் தோல்வியுற்றது - 2016 வாக்கில், குழு ரஷ்ய வங்கிகளில் இருந்து சுமார் மூன்று பில்லியன் ரூபிள் திருடியது, மற்ற ஹேக்கர்களை விட அதிகம்.
லுர்க் வைரஸ் இதற்கு முன்பு விசாரணையாளர்கள் சந்தித்ததிலிருந்து வேறுபட்டது. சோதனைக்காக ஆய்வகத்தில் நிரல் இயக்கப்பட்டபோது, அது எதுவும் செய்யவில்லை (அதனால்தான் இது லுர்க் என்று அழைக்கப்படுகிறது - ஆங்கிலத்தில் இருந்து "மறைக்க"). பின்னர்
வைரஸைப் பரப்புவதற்காக, வங்கி ஊழியர்கள் பார்வையிடும் இணையதளங்களை குழு ஹேக் செய்தது: ஆன்லைன் மீடியாவிலிருந்து (எடுத்துக்காட்டாக, RIA Novosti மற்றும் Gazeta.ru) கணக்கியல் மன்றங்கள் வரை. ஹேக்கர்கள் விளம்பர பதாகைகளை பரிமாறிக்கொள்வதற்காக அமைப்பில் உள்ள பாதிப்பை பயன்படுத்தி, அவற்றின் மூலம் தீம்பொருளை விநியோகித்தனர். சில தளங்களில், ஹேக்கர்கள் வைரஸிற்கான இணைப்பை சுருக்கமாக மட்டுமே வெளியிட்டனர்: கணக்கியல் பத்திரிகைகளில் ஒன்றின் மன்றத்தில், இது வார நாட்களில் மதிய உணவு நேரத்தில் இரண்டு மணி நேரம் தோன்றியது, ஆனால் இந்த நேரத்தில் கூட, லுர்க் பல பொருத்தமான பாதிக்கப்பட்டவர்களைக் கண்டறிந்தார்.
பேனரைக் கிளிக் செய்வதன் மூலம், பயனர் சுரண்டல்களுடன் ஒரு பக்கத்திற்கு அழைத்துச் செல்லப்பட்டார், அதன் பிறகு தாக்கப்பட்ட கணினியில் தகவல் சேகரிக்கத் தொடங்கியது - ஹேக்கர்கள் முக்கியமாக தொலைநிலை வங்கிக்கான திட்டத்தில் ஆர்வமாக இருந்தனர். வங்கி கட்டண ஆர்டர்களில் உள்ள விவரங்கள் தேவையானவற்றுடன் மாற்றப்பட்டன, மேலும் குழுவுடன் தொடர்புடைய நிறுவனங்களின் கணக்குகளுக்கு அங்கீகரிக்கப்படாத இடமாற்றங்கள் அனுப்பப்பட்டன. காஸ்பர்ஸ்கி ஆய்வகத்தைச் சேர்ந்த செர்ஜி கோலோவனோவின் கூற்றுப்படி, பொதுவாக இதுபோன்ற சந்தர்ப்பங்களில், குழுக்கள் ஷெல் நிறுவனங்களைப் பயன்படுத்துகின்றன, அவை "பரிமாற்றம் மற்றும் பணமாக்குதல் போன்றவை": பெறப்பட்ட பணம் அங்கு பணமாக்கப்படுகிறது, பைகளில் வைக்கப்பட்டு, ஹேக்கர்கள் எடுக்கும் நகர பூங்காக்களில் புக்மார்க்குகளை விட்டுச் செல்கிறது. அவர்கள் . குழுவின் உறுப்பினர்கள் தங்கள் செயல்களை விடாமுயற்சியுடன் மறைத்தனர்: அவர்கள் தினசரி கடிதங்கள் மற்றும் பதிவு செய்யப்பட்ட டொமைன்களை போலி பயனர்களுடன் குறியாக்கம் செய்தனர். "தாக்குபவர்கள் மூன்று VPN, Tor, இரகசிய அரட்டைகளைப் பயன்படுத்துகின்றனர், ஆனால் பிரச்சனை என்னவென்றால், நன்கு செயல்படும் பொறிமுறை கூட தோல்வியடைகிறது" என்று கோலோவனோவ் விளக்குகிறார். - ஒன்று VPN செயலிழந்துவிடும், பின்னர் ரகசிய அரட்டை அவ்வளவு ரகசியமாக இருக்காது, பின்னர் ஒன்று, டெலிகிராம் மூலம் அழைப்பதற்குப் பதிலாக, தொலைபேசியிலிருந்து அழைக்கப்படும். இது மனித காரணி. நீங்கள் பல ஆண்டுகளாக தரவுத்தளத்தை குவிக்கும் போது, அத்தகைய விபத்துகளை நீங்கள் தேட வேண்டும். இதற்குப் பிறகு, அத்தகைய ஐபி முகவரியை யார், எந்த நேரத்தில் பார்வையிட்டார்கள் என்பதைக் கண்டறிய சட்ட அமலாக்க வழங்குநர்களைத் தொடர்பு கொள்ளலாம். பின்னர் வழக்கு கட்டப்பட்டது."
லுர்க்கில் இருந்து ஹேக்கர்களை தடுத்து வைத்தல்
ஹேக்கர்களுக்கு சொந்தமான கேரேஜ்களில் கார்கள் காணப்பட்டன - விலையுயர்ந்த ஆடி, காடிலாக் மற்றும் மெர்சிடிஸ் மாடல்கள். 272 வைரங்கள் பதிக்கப்பட்ட கடிகாரமும் கண்டுபிடிக்கப்பட்டது.
குறிப்பாக, குழுவின் அனைத்து தொழில்நுட்ப நிபுணர்களும் கைது செய்யப்பட்டனர். உளவுத்துறை சேவைகளுடன் இணைந்து லுர்க் குற்றங்களை விசாரிப்பதில் ஈடுபட்டிருந்த காஸ்பர்ஸ்கி ஆய்வகத்தின் ஊழியர் ருஸ்லான் ஸ்டோயனோவ், தொலைதூர வேலைக்கு பணியாளர்களை ஆட்சேர்ப்பு செய்வதற்காக நிர்வாகம் அவர்களில் பலரை வழக்கமான தளங்களில் தேடுகிறது என்று கூறினார். வேலை சட்டவிரோதமானது, லுர்க்கில் சம்பளம் சந்தைக்கு மேல் வழங்கப்படுகிறது, வீட்டிலிருந்து வேலை செய்ய முடியும் என்ற உண்மையைப் பற்றி விளம்பரங்கள் எதுவும் கூறவில்லை.
"தினமும் காலையில், வார இறுதி நாட்களைத் தவிர, ரஷ்யா மற்றும் உக்ரைனின் வெவ்வேறு பகுதிகளில், தனிநபர்கள் தங்கள் கணினிகளில் அமர்ந்து வேலை செய்யத் தொடங்கினர்" என்று ஸ்டோயனோவ் விவரித்தார். "புரோகிராமர்கள் [வைரஸின்] அடுத்த பதிப்பின் செயல்பாடுகளை மாற்றியமைத்தனர், சோதனையாளர்கள் அதைச் சரிபார்த்தனர், பின்னர் போட்நெட்டுக்கு பொறுப்பான நபர் எல்லாவற்றையும் கட்டளை சேவையகத்தில் பதிவேற்றினார், அதன் பிறகு போட் கணினிகளில் தானியங்கி புதுப்பிப்புகள் நடந்தன."
நீதிமன்றத்தில் குழுவின் வழக்கின் பரிசீலனை 2017 இலையுதிர்காலத்தில் தொடங்கி 2019 ஆம் ஆண்டின் தொடக்கத்தில் தொடர்ந்தது - வழக்கின் அளவு காரணமாக, இது சுமார் அறுநூறு தொகுதிகளைக் கொண்டுள்ளது. ஹேக்கர் வழக்கறிஞர் தனது பெயரை மறைக்கிறார்
குழுவின் ஹேக்கர்களில் ஒருவரின் வழக்கு தனி நடவடிக்கைகளுக்கு கொண்டு வரப்பட்டது, மேலும் அவர் யெகாடெரின்பர்க் விமான நிலையத்தின் நெட்வொர்க்கை ஹேக் செய்ததற்காக 5 ஆண்டுகள் பெற்றார்.
ரஷ்யாவில் சமீபத்திய தசாப்தங்களில், சிறப்பு சேவைகள் முக்கிய விதியை மீறிய பெரும்பாலான பெரிய ஹேக்கர் குழுக்களை தோற்கடிக்க முடிந்தது - “ருவில் வேலை செய்ய வேண்டாம்”: கார்பெர்ப் (ரஷ்ய வங்கிகளின் கணக்குகளில் இருந்து சுமார் ஒன்றரை பில்லியன் ரூபிள் திருடப்பட்டது), அனுனாக் (ரஷ்ய வங்கிகளின் கணக்குகளில் இருந்து ஒரு பில்லியனுக்கும் அதிகமான ரூபிள்களைத் திருடினார்), பான்ச் (அவர்கள் தாக்குதல்களுக்கான தளங்களை உருவாக்கினர், இதன் மூலம் உலகளவில் பாதியளவு நோய்த்தொற்றுகள் கடந்து சென்றன) மற்றும் பல. அத்தகைய குழுக்களின் வருமானம் ஆயுத விற்பனையாளர்களின் வருவாயுடன் ஒப்பிடத்தக்கது, மேலும் அவர்கள் ஹேக்கர்களைத் தவிர டஜன் கணக்கான நபர்களைக் கொண்டுள்ளனர் - பாதுகாப்புக் காவலர்கள், ஓட்டுநர்கள், காசாளர்கள், புதிய சுரண்டல்கள் தோன்றும் தளங்களின் உரிமையாளர்கள் மற்றும் பல.
ஆதாரம்: www.habr.com