ไวรัส Lurk แฮ็กเข้าไปในธนาคารในขณะที่เขียนโดยพนักงานระยะไกลทั่วไปเพื่อจ้างงาน

ตัดตอนมาจากหนังสือ “การบุกรุก. ประวัติโดยย่อของแฮกเกอร์ชาวรัสเซีย"

ไวรัส Lurk แฮ็กเข้าไปในธนาคารในขณะที่เขียนโดยพนักงานระยะไกลทั่วไปเพื่อจ้างงาน

ในเดือนพฤษภาคมของปีนี้ในสำนักพิมพ์ Individuum หนังสือออกมา นักข่าว Daniil Turovsky“ การบุกรุก ประวัติโดยย่อของแฮกเกอร์ชาวรัสเซีย" ประกอบด้วยเรื่องราวจากด้านมืดของอุตสาหกรรมไอทีของรัสเซีย เกี่ยวกับผู้ชายที่หลงรักคอมพิวเตอร์ ไม่ใช่แค่เรียนรู้การเขียนโปรแกรมเท่านั้น แต่ยังปล้นผู้คนอีกด้วย หนังสือเล่มนี้พัฒนาขึ้นเช่นเดียวกับปรากฏการณ์นี้ ตั้งแต่ลัทธิหัวไม้ของวัยรุ่นและปาร์ตี้ในฟอรัม ไปจนถึงการดำเนินการบังคับใช้กฎหมายและเรื่องอื้อฉาวระหว่างประเทศ

ดาเนียลรวบรวมเรื่องราวบางเรื่องมาหลายปี ออกอากาศทางเมดูซ่าสำหรับการเล่าเรื่องบทความของ Daniel ซ้ำ Andrew Kramer จาก New York Times ได้รับรางวัลพูลิตเซอร์ในปี 2017

แต่การแฮ็กก็เหมือนกับอาชญากรรมอื่นๆ ที่เป็นหัวข้อที่ปิดบังเกินไป เรื่องจริงจะถูกส่งผ่านเพียงคำพูดปากต่อปากระหว่างผู้คนเท่านั้น และหนังสือเล่มนี้ทิ้งความประทับใจของความไม่สมบูรณ์ที่น่าสงสัยอย่างเหลือเชื่อ - ราวกับว่าฮีโร่แต่ละคนสามารถรวบรวมเป็นหนังสือสามเล่มที่ว่า "มันเป็นอย่างไรจริงๆ"

เมื่อได้รับอนุญาตจากผู้จัดพิมพ์ เรากำลังเผยแพร่ข้อความที่ตัดตอนมาสั้นๆ เกี่ยวกับกลุ่ม Lurk ซึ่งปล้นธนาคารรัสเซียในปี 2015-16

ในฤดูร้อนปี 2015 ธนาคารกลางรัสเซียได้ก่อตั้ง Fincert ซึ่งเป็นศูนย์กลางในการติดตามและตอบสนองต่อเหตุการณ์ทางคอมพิวเตอร์ในภาคสินเชื่อและการเงิน ธนาคารจะแลกเปลี่ยนข้อมูลเกี่ยวกับการโจมตีทางคอมพิวเตอร์ วิเคราะห์ และรับคำแนะนำเกี่ยวกับการป้องกันจากหน่วยข่าวกรอง มีการโจมตีดังกล่าวมากมาย: Sberbank ในเดือนมิถุนายน 2016 ชื่นชม ความสูญเสียของเศรษฐกิจรัสเซียจากอาชญากรรมในโลกไซเบอร์มีมูลค่า 600 พันล้านรูเบิล - ในเวลาเดียวกันธนาคารได้เข้าซื้อ บริษัท ย่อย Bizon ซึ่งเกี่ยวข้องกับความปลอดภัยของข้อมูลขององค์กร

ในครั้งแรก รายงาน ผลลัพธ์ของงานของ Fincert (ตั้งแต่เดือนตุลาคม 2015 ถึงเดือนมีนาคม 2016) อธิบายการโจมตีแบบกำหนดเป้าหมาย 21 ครั้งในโครงสร้างพื้นฐานของธนาคาร จากเหตุการณ์ดังกล่าว จึงมีคดีอาญาเกิดขึ้น 12 คดี การโจมตีส่วนใหญ่เป็นผลงานของกลุ่มหนึ่งซึ่งมีชื่อว่า Lurk เพื่อเป็นเกียรติแก่ไวรัสชื่อเดียวกันที่พัฒนาโดยแฮกเกอร์: ด้วยความช่วยเหลือ เงินจึงถูกขโมยจากองค์กรการค้าและธนาคาร

ผู้เชี่ยวชาญด้านตำรวจและความปลอดภัยทางไซเบอร์กำลังมองหาสมาชิกของกลุ่มมาตั้งแต่ปี 2011 เป็นเวลานานที่การค้นหาไม่ประสบความสำเร็จ - ภายในปี 2016 กลุ่มขโมยเงินประมาณสามพันล้านรูเบิลจากธนาคารรัสเซียมากกว่าแฮ็กเกอร์รายอื่น

ไวรัส Lurk แตกต่างจากที่ผู้ตรวจสอบเคยพบมาก่อน เมื่อรันโปรแกรมในห้องปฏิบัติการเพื่อทำการทดสอบ ก็ไม่ได้ทำอะไรเลย (เหตุนี้จึงเรียกว่า Lurk - จากภาษาอังกฤษว่า "ซ่อน") ภายหลัง มันกลับกลายเป็นที่ Lurk ได้รับการออกแบบให้เป็นระบบโมดูลาร์: โปรแกรมจะค่อยๆ โหลดบล็อกเพิ่มเติมพร้อมฟังก์ชันต่างๆ ตั้งแต่การสกัดกั้นอักขระที่ป้อนบนแป้นพิมพ์ การเข้าสู่ระบบและรหัสผ่าน ไปจนถึงความสามารถในการบันทึกวิดีโอสตรีมจากหน้าจอของคอมพิวเตอร์ที่ติดไวรัส

เพื่อแพร่ไวรัส กลุ่มแฮ็กเข้าไปในเว็บไซต์ที่พนักงานธนาคารเข้าเยี่ยมชม: จากสื่อออนไลน์ (เช่น RIA Novosti และ Gazeta.ru) ไปจนถึงฟอรัมการบัญชี แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในระบบเพื่อแลกเปลี่ยนแบนเนอร์โฆษณาและกระจายมัลแวร์ผ่านแบนเนอร์เหล่านั้น ในบางไซต์ แฮกเกอร์โพสต์ลิงก์ไปยังไวรัสเพียงช่วงสั้น ๆ เท่านั้น: ในฟอรัมของนิตยสารบัญชีฉบับหนึ่ง ปรากฏเป็นเวลาสองชั่วโมงในวันธรรมดาในช่วงพักกลางวัน แต่แม้ในช่วงเวลานี้ Lurk ก็พบเหยื่อที่เหมาะสมหลายราย

เมื่อคลิกที่แบนเนอร์ ผู้ใช้จะเข้าสู่หน้าเว็บที่มีการหาประโยชน์ หลังจากนั้นข้อมูลก็เริ่มถูกเก็บรวบรวมบนคอมพิวเตอร์ที่ถูกโจมตี แฮกเกอร์สนใจโปรแกรมธนาคารทางไกลเป็นหลัก รายละเอียดในคำสั่งชำระเงินของธนาคารถูกแทนที่ด้วยรายละเอียดที่จำเป็น และการโอนเงินที่ไม่ได้รับอนุญาตจะถูกส่งไปยังบัญชีของบริษัทที่เกี่ยวข้องกับกลุ่ม ตามที่ Sergei Golovanov จาก Kaspersky Lab กล่าวไว้ โดยปกติแล้วในกรณีเช่นนี้ กลุ่มต่างๆ จะใช้บริษัทเชลล์ "ซึ่งเหมือนกับการโอนและถอนเงินออก": เงินที่ได้รับจะถูกนำไปขึ้นเงินที่นั่น ใส่ถุง และทิ้งบุ๊กมาร์กไว้ในสวนสาธารณะในเมือง ซึ่งเป็นที่ที่แฮกเกอร์เอาไป พวกเขา . สมาชิกของกลุ่มซ่อนการกระทำของตนอย่างขยันขันแข็ง: พวกเขาเข้ารหัสการติดต่อรายวันทั้งหมดและโดเมนที่จดทะเบียนกับผู้ใช้ปลอม “ผู้โจมตีใช้ Triple VPN, Tor, การแชทลับ แต่ปัญหาคือแม้แต่กลไกที่ทำงานได้ดีก็ยังล้มเหลว” Golovanov อธิบาย - VPN ล้มเหลวจากนั้นการแชทลับกลับกลายเป็นว่าไม่เป็นความลับดังนั้นแทนที่จะโทรผ่าน Telegram กลับถูกโทรจากโทรศัพท์ นี่คือปัจจัยของมนุษย์ และเมื่อคุณสะสมฐานข้อมูลมานานหลายปี คุณจะต้องมองหาอุบัติเหตุดังกล่าว หลังจากนี้ หน่วยงานบังคับใช้กฎหมายสามารถติดต่อผู้ให้บริการเพื่อค้นหาว่าใครเข้าเยี่ยมชมที่อยู่ IP ดังกล่าว และเวลาใด แล้วคดีก็ถูกสร้างขึ้น”

การกักขังแฮกเกอร์จาก Lurk มอง เหมือนหนังแอคชั่น พนักงานของกระทรวงสถานการณ์ฉุกเฉินได้ตัดกุญแจในบ้านในชนบทและอพาร์ตเมนต์ของแฮ็กเกอร์ในส่วนต่างๆ ของเยคาเตรินเบิร์ก หลังจากนั้นเจ้าหน้าที่ FSB ก็ตะโกนลั่น คว้าแฮกเกอร์แล้วโยนพวกเขาลงบนพื้น และตรวจค้นสถานที่นั้น หลังจากนั้นผู้ต้องสงสัยก็ถูกนำขึ้นรถบัส นำไปสนามบิน เดินไปตามรันเวย์ และถูกนำตัวขึ้นเครื่องบินขนส่งสินค้า ซึ่งขึ้นบินไปมอสโคว์

พบรถยนต์ในโรงรถของแฮกเกอร์ - รถรุ่น Audi, Cadillac และ Mercedes ราคาแพง นอกจากนี้ยังมีการค้นพบนาฬิกาที่ประดับด้วยเพชร 272 เม็ด ยึด เครื่องประดับมูลค่า 12 ล้านรูเบิลและอาวุธ โดยรวมแล้ว ตำรวจดำเนินการตรวจค้นประมาณ 80 ครั้งใน 15 ภูมิภาค และควบคุมตัวคนได้ประมาณ 50 คน

โดยเฉพาะผู้เชี่ยวชาญด้านเทคนิคของกลุ่มทั้งหมดถูกจับกุม Ruslan Stoyanov พนักงานของ Kaspersky Lab ซึ่งเกี่ยวข้องกับการสืบสวนอาชญากรรมของ Lurk ร่วมกับหน่วยข่าวกรอง กล่าวว่า ฝ่ายบริหารมองหาพวกเขาจำนวนมากตามไซต์ปกติเพื่อสรรหาบุคลากรสำหรับการทำงานระยะไกล โฆษณาไม่ได้พูดอะไรเกี่ยวกับความจริงที่ว่างานนั้นจะผิดกฎหมาย และเงินเดือนที่ Lurk ก็เสนอให้สูงกว่าตลาด และเป็นไปได้ที่จะทำงานจากที่บ้าน

“ทุกเช้า ยกเว้นวันหยุดสุดสัปดาห์ ในพื้นที่ต่างๆ ของรัสเซียและยูเครน ผู้คนจะนั่งลงที่คอมพิวเตอร์และเริ่มทำงาน” สโตยานอฟอธิบาย “โปรแกรมเมอร์ปรับแต่งฟังก์ชันของเวอร์ชันถัดไป [ของไวรัส] ผู้ทดสอบได้ตรวจสอบแล้ว จากนั้นผู้ที่รับผิดชอบบอตเน็ตก็อัปโหลดทุกอย่างไปยังเซิร์ฟเวอร์คำสั่ง หลังจากนั้นการอัปเดตอัตโนมัติก็เกิดขึ้นบนคอมพิวเตอร์บอต”

การพิจารณาคดีของกลุ่มในศาลเริ่มขึ้นในฤดูใบไม้ร่วงปี 2017 และดำเนินต่อไปในต้นปี 2019 เนื่องจากมีคดีจำนวนมากซึ่งมีประมาณหกร้อยเล่ม ทนายแฮกเกอร์ซ่อนชื่อของเขาไว้ ประกาศว่าไม่มีผู้ต้องสงสัยคนใดจะทำข้อตกลงกับการสอบสวน แต่บางคนยอมรับข้อกล่าวหาบางส่วน “ลูกค้าของเราทำงานเพื่อพัฒนาส่วนต่างๆ ของไวรัส Lurk แต่หลายคนไม่ทราบว่าเป็นโทรจัน” เขาอธิบาย “มีคนสร้างส่วนหนึ่งของอัลกอริธึมที่สามารถทำงานในเครื่องมือค้นหาได้สำเร็จ”

คดีของหนึ่งในแฮกเกอร์ของกลุ่มถูกนำเข้าสู่การพิจารณาคดีแยกต่างหาก และเขาได้รับโทษ 5 ปี รวมถึงการแฮ็กเครือข่ายสนามบินเยคาเตรินเบิร์กด้วย

ในช่วงไม่กี่ทศวรรษที่ผ่านมาในรัสเซียบริการพิเศษสามารถเอาชนะกลุ่มแฮ็กเกอร์ขนาดใหญ่ส่วนใหญ่ที่ละเมิดกฎหลัก - "อย่าทำงานใน ru": Carberp (ขโมยประมาณหนึ่งและครึ่งพันล้านรูเบิลจากบัญชีธนาคารรัสเซีย) Anunak (ขโมยเงินมากกว่าพันล้านรูเบิลจากบัญชีของธนาคารรัสเซีย), Paunch (พวกเขาสร้างแพลตฟอร์มสำหรับการโจมตีซึ่งมีการติดเชื้อมากกว่าครึ่งหนึ่งทั่วโลกผ่านไป) และอื่นๆ รายได้ของกลุ่มดังกล่าวเทียบได้กับรายได้ของผู้ค้าอาวุธ และประกอบด้วยผู้คนหลายสิบคนนอกเหนือจากแฮกเกอร์เอง เช่น เจ้าหน้าที่รักษาความปลอดภัย คนขับรถ พนักงานเก็บเงิน เจ้าของไซต์ที่มีการหาประโยชน์ใหม่ๆ ปรากฏขึ้น และอื่นๆ

ที่มา: will.com