ตัดตอนมาจากหนังสือ “การบุกรุก. ประวัติโดยย่อของแฮกเกอร์ชาวรัสเซีย"
ในเดือนพฤษภาคมของปีนี้ในสำนักพิมพ์ Individuum
ดาเนียลรวบรวมเรื่องราวบางเรื่องมาหลายปี
แต่การแฮ็กก็เหมือนกับอาชญากรรมอื่นๆ ที่เป็นหัวข้อที่ปิดบังเกินไป เรื่องจริงจะถูกส่งผ่านเพียงคำพูดปากต่อปากระหว่างผู้คนเท่านั้น และหนังสือเล่มนี้ทิ้งความประทับใจของความไม่สมบูรณ์ที่น่าสงสัยอย่างเหลือเชื่อ - ราวกับว่าฮีโร่แต่ละคนสามารถรวบรวมเป็นหนังสือสามเล่มที่ว่า "มันเป็นอย่างไรจริงๆ"
เมื่อได้รับอนุญาตจากผู้จัดพิมพ์ เรากำลังเผยแพร่ข้อความที่ตัดตอนมาสั้นๆ เกี่ยวกับกลุ่ม Lurk ซึ่งปล้นธนาคารรัสเซียในปี 2015-16
ในฤดูร้อนปี 2015 ธนาคารกลางรัสเซียได้ก่อตั้ง Fincert ซึ่งเป็นศูนย์กลางในการติดตามและตอบสนองต่อเหตุการณ์ทางคอมพิวเตอร์ในภาคสินเชื่อและการเงิน ธนาคารจะแลกเปลี่ยนข้อมูลเกี่ยวกับการโจมตีทางคอมพิวเตอร์ วิเคราะห์ และรับคำแนะนำเกี่ยวกับการป้องกันจากหน่วยข่าวกรอง มีการโจมตีดังกล่าวมากมาย: Sberbank ในเดือนมิถุนายน 2016
ในครั้งแรก
ผู้เชี่ยวชาญด้านตำรวจและความปลอดภัยทางไซเบอร์กำลังมองหาสมาชิกของกลุ่มมาตั้งแต่ปี 2011 เป็นเวลานานที่การค้นหาไม่ประสบความสำเร็จ - ภายในปี 2016 กลุ่มขโมยเงินประมาณสามพันล้านรูเบิลจากธนาคารรัสเซียมากกว่าแฮ็กเกอร์รายอื่น
ไวรัส Lurk แตกต่างจากที่ผู้ตรวจสอบเคยพบมาก่อน เมื่อรันโปรแกรมในห้องปฏิบัติการเพื่อทำการทดสอบ ก็ไม่ได้ทำอะไรเลย (เหตุนี้จึงเรียกว่า Lurk - จากภาษาอังกฤษว่า "ซ่อน") ภายหลัง
เพื่อแพร่ไวรัส กลุ่มแฮ็กเข้าไปในเว็บไซต์ที่พนักงานธนาคารเข้าเยี่ยมชม: จากสื่อออนไลน์ (เช่น RIA Novosti และ Gazeta.ru) ไปจนถึงฟอรัมการบัญชี แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในระบบเพื่อแลกเปลี่ยนแบนเนอร์โฆษณาและกระจายมัลแวร์ผ่านแบนเนอร์เหล่านั้น ในบางไซต์ แฮกเกอร์โพสต์ลิงก์ไปยังไวรัสเพียงช่วงสั้น ๆ เท่านั้น: ในฟอรัมของนิตยสารบัญชีฉบับหนึ่ง ปรากฏเป็นเวลาสองชั่วโมงในวันธรรมดาในช่วงพักกลางวัน แต่แม้ในช่วงเวลานี้ Lurk ก็พบเหยื่อที่เหมาะสมหลายราย
เมื่อคลิกที่แบนเนอร์ ผู้ใช้จะเข้าสู่หน้าเว็บที่มีการหาประโยชน์ หลังจากนั้นข้อมูลก็เริ่มถูกเก็บรวบรวมบนคอมพิวเตอร์ที่ถูกโจมตี แฮกเกอร์สนใจโปรแกรมธนาคารทางไกลเป็นหลัก รายละเอียดในคำสั่งชำระเงินของธนาคารถูกแทนที่ด้วยรายละเอียดที่จำเป็น และการโอนเงินที่ไม่ได้รับอนุญาตจะถูกส่งไปยังบัญชีของบริษัทที่เกี่ยวข้องกับกลุ่ม ตามที่ Sergei Golovanov จาก Kaspersky Lab กล่าวไว้ โดยปกติแล้วในกรณีเช่นนี้ กลุ่มต่างๆ จะใช้บริษัทเชลล์ "ซึ่งเหมือนกับการโอนและถอนเงินออก": เงินที่ได้รับจะถูกนำไปขึ้นเงินที่นั่น ใส่ถุง และทิ้งบุ๊กมาร์กไว้ในสวนสาธารณะในเมือง ซึ่งเป็นที่ที่แฮกเกอร์เอาไป พวกเขา . สมาชิกของกลุ่มซ่อนการกระทำของตนอย่างขยันขันแข็ง: พวกเขาเข้ารหัสการติดต่อรายวันทั้งหมดและโดเมนที่จดทะเบียนกับผู้ใช้ปลอม “ผู้โจมตีใช้ Triple VPN, Tor, การแชทลับ แต่ปัญหาคือแม้แต่กลไกที่ทำงานได้ดีก็ยังล้มเหลว” Golovanov อธิบาย - VPN ล้มเหลวจากนั้นการแชทลับกลับกลายเป็นว่าไม่เป็นความลับดังนั้นแทนที่จะโทรผ่าน Telegram กลับถูกโทรจากโทรศัพท์ นี่คือปัจจัยของมนุษย์ และเมื่อคุณสะสมฐานข้อมูลมานานหลายปี คุณจะต้องมองหาอุบัติเหตุดังกล่าว หลังจากนี้ หน่วยงานบังคับใช้กฎหมายสามารถติดต่อผู้ให้บริการเพื่อค้นหาว่าใครเข้าเยี่ยมชมที่อยู่ IP ดังกล่าว และเวลาใด แล้วคดีก็ถูกสร้างขึ้น”
การกักขังแฮกเกอร์จาก Lurk
พบรถยนต์ในโรงรถของแฮกเกอร์ - รถรุ่น Audi, Cadillac และ Mercedes ราคาแพง นอกจากนี้ยังมีการค้นพบนาฬิกาที่ประดับด้วยเพชร 272 เม็ด
โดยเฉพาะผู้เชี่ยวชาญด้านเทคนิคของกลุ่มทั้งหมดถูกจับกุม Ruslan Stoyanov พนักงานของ Kaspersky Lab ซึ่งเกี่ยวข้องกับการสืบสวนอาชญากรรมของ Lurk ร่วมกับหน่วยข่าวกรอง กล่าวว่า ฝ่ายบริหารมองหาพวกเขาจำนวนมากตามไซต์ปกติเพื่อสรรหาบุคลากรสำหรับการทำงานระยะไกล โฆษณาไม่ได้พูดอะไรเกี่ยวกับความจริงที่ว่างานนั้นจะผิดกฎหมาย และเงินเดือนที่ Lurk ก็เสนอให้สูงกว่าตลาด และเป็นไปได้ที่จะทำงานจากที่บ้าน
“ทุกเช้า ยกเว้นวันหยุดสุดสัปดาห์ ในพื้นที่ต่างๆ ของรัสเซียและยูเครน ผู้คนจะนั่งลงที่คอมพิวเตอร์และเริ่มทำงาน” สโตยานอฟอธิบาย “โปรแกรมเมอร์ปรับแต่งฟังก์ชันของเวอร์ชันถัดไป [ของไวรัส] ผู้ทดสอบได้ตรวจสอบแล้ว จากนั้นผู้ที่รับผิดชอบบอตเน็ตก็อัปโหลดทุกอย่างไปยังเซิร์ฟเวอร์คำสั่ง หลังจากนั้นการอัปเดตอัตโนมัติก็เกิดขึ้นบนคอมพิวเตอร์บอต”
การพิจารณาคดีของกลุ่มในศาลเริ่มขึ้นในฤดูใบไม้ร่วงปี 2017 และดำเนินต่อไปในต้นปี 2019 เนื่องจากมีคดีจำนวนมากซึ่งมีประมาณหกร้อยเล่ม ทนายแฮกเกอร์ซ่อนชื่อของเขาไว้
คดีของหนึ่งในแฮกเกอร์ของกลุ่มถูกนำเข้าสู่การพิจารณาคดีแยกต่างหาก และเขาได้รับโทษ 5 ปี รวมถึงการแฮ็กเครือข่ายสนามบินเยคาเตรินเบิร์กด้วย
ในช่วงไม่กี่ทศวรรษที่ผ่านมาในรัสเซียบริการพิเศษสามารถเอาชนะกลุ่มแฮ็กเกอร์ขนาดใหญ่ส่วนใหญ่ที่ละเมิดกฎหลัก - "อย่าทำงานใน ru": Carberp (ขโมยประมาณหนึ่งและครึ่งพันล้านรูเบิลจากบัญชีธนาคารรัสเซีย) Anunak (ขโมยเงินมากกว่าพันล้านรูเบิลจากบัญชีของธนาคารรัสเซีย), Paunch (พวกเขาสร้างแพลตฟอร์มสำหรับการโจมตีซึ่งมีการติดเชื้อมากกว่าครึ่งหนึ่งทั่วโลกผ่านไป) และอื่นๆ รายได้ของกลุ่มดังกล่าวเทียบได้กับรายได้ของผู้ค้าอาวุธ และประกอบด้วยผู้คนหลายสิบคนนอกเหนือจากแฮกเกอร์เอง เช่น เจ้าหน้าที่รักษาความปลอดภัย คนขับรถ พนักงานเก็บเงิน เจ้าของไซต์ที่มีการหาประโยชน์ใหม่ๆ ปรากฏขึ้น และอื่นๆ
ที่มา: will.com