“İstila” kitabından alıntı. Rus Hackerların Kısa Tarihi"
Bu yılın mayıs ayında Individuum yayınevinde
Daniel birkaç yıl boyunca materyal topladı, bazı hikayeler
Ancak bilgisayar korsanlığı - her suç gibi - fazlasıyla kapalı bir konu. Gerçek hikayeler insanlar arasında yalnızca ağızdan ağza aktarılır. Ve kitap delicesine tuhaf bir eksiklik izlenimi bırakıyor - sanki kahramanlarının her biri "gerçekte nasıl olduğunu" anlatan üç ciltlik bir kitapta toplanabilirmiş gibi.
Yayıncının izniyle 2015-16'da Rus bankalarını soyan Lurk grubu hakkında kısa bir alıntı yayınlıyoruz.
2015 yazında Rusya Merkez Bankası, kredi ve finans sektöründeki bilgisayar olaylarını izleme ve bunlara müdahale etme merkezi olan Fincert'i kurdu. Bu sayede bankalar bilgisayar saldırıları hakkında bilgi alışverişinde bulunuyor, bunları analiz ediyor ve istihbarat teşkilatlarından korunma konusunda tavsiyeler alıyor. Buna benzer pek çok saldırı var: Haziran 2016'da Sberbank
İlk
Polis ve siber güvenlik uzmanları 2011'den bu yana grubun üyelerini arıyor. Arama uzun süre başarısız oldu - 2016 yılına gelindiğinde grup Rus bankalarından diğer bilgisayar korsanlarından daha fazla yaklaşık üç milyar ruble çaldı.
Lurk virüsü, araştırmacıların daha önce karşılaştığı virüslerden farklıydı. Program laboratuvarda test için çalıştırıldığında hiçbir şey yapmadı (bu yüzden buna İngilizce'den "saklanmak" anlamına gelen Lurk adı verildi). Daha sonra
Grup, virüsü yaymak için banka çalışanlarının ziyaret ettiği web sitelerini hackledi: çevrimiçi medyadan (örneğin RIA Novosti ve Gazeta.ru) muhasebe forumlarına kadar. Bilgisayar korsanları, reklam afişlerini değiş tokuş etmek ve bunlar aracılığıyla kötü amaçlı yazılım dağıtmak için sistemdeki bir güvenlik açığından yararlandı. Bazı sitelerde, bilgisayar korsanları virüsün bağlantısını yalnızca kısaca yayınladılar: muhasebe dergilerinden birinin forumunda hafta içi öğle yemeğinde iki saat boyunca göründü, ancak bu süre zarfında bile Lurk birkaç uygun kurban buldu.
Banner'a tıklandığında kullanıcı, açıkların olduğu bir sayfaya yönlendirildi ve ardından saldırıya uğrayan bilgisayarda bilgiler toplanmaya başlandı - bilgisayar korsanları esas olarak uzaktan bankacılık için bir programla ilgileniyordu. Banka ödeme talimatlarındaki detaylar gerekli bilgilerle değiştirilmiş, gruba bağlı şirketlerin hesaplarına yetkisiz transferler yapılmıştır. Kaspersky Lab'dan Sergei Golovanov'a göre, genellikle bu gibi durumlarda gruplar paravan şirketleri kullanıyor; bunlar "transfer etme ve nakde çevirmeyle aynı şey": Alınan para orada nakde çevriliyor, çantalara konuluyor ve bilgisayar korsanlarının götürdüğü şehir parklarına yer imleri bırakılıyor. onlar. Grubun üyeleri eylemlerini özenle sakladılar: tüm günlük yazışmaları ve kayıtlı alan adlarını sahte kullanıcılarla şifrelediler. Golovanov, "Saldırganlar üçlü VPN, Tor ve gizli sohbetler kullanıyor, ancak sorun şu ki, iyi işleyen bir mekanizma bile başarısız oluyor" diye açıklıyor. - Ya VPN kesilir, sonra gizli sohbetin o kadar da gizli olmadığı ortaya çıkar, sonra Telegram aracılığıyla aramak yerine sadece telefondan aranır. Bu insan faktörüdür. Ve yıllardır veri tabanı biriktiriyorsanız bu tür kazaları aramanız gerekir. Bundan sonra kolluk kuvvetleri, böyle bir IP adresini kimin ve ne zaman ziyaret ettiğini öğrenmek için sağlayıcılarla iletişime geçebilir. Ve sonra dava inşa edildi.
Lurk'tan hackerların gözaltına alınması
Bilgisayar korsanlarına ait garajlarda pahalı Audi, Cadillac ve Mercedes modelleri arabalar bulundu. Ayrıca 272 elmasla süslenmiş bir saat de keşfedildi.
Özellikle grubun tüm teknik uzmanları tutuklandı. İstihbarat servisleriyle birlikte Lurk suçlarının soruşturulmasında yer alan Kaspersky Lab çalışanı Ruslan Stoyanov, yönetimin uzaktan çalışma için personel alımı amacıyla bunların çoğunu düzenli sitelerde aradığını söyledi. Reklamlarda işin yasadışı olacağı, Lurk'ta maaşın piyasa fiyatının üzerinde teklif edildiği ve evden çalışmanın mümkün olduğu konusunda hiçbir şey yazmıyordu.
Stoyanov, "Rusya ve Ukrayna'nın farklı yerlerinde hafta sonları hariç her sabah bireyler bilgisayarlarının başına oturup çalışmaya başladılar" dedi. "Programcılar [virüsün] bir sonraki sürümünün işlevleri üzerinde ayarlamalar yaptı, test uzmanları bunu kontrol etti, ardından botnet'ten sorumlu kişi her şeyi komut sunucusuna yükledi ve ardından bot bilgisayarlarında otomatik güncellemeler gerçekleşti."
Grubun davasının mahkemede değerlendirilmesi 2017 sonbaharında başladı ve yaklaşık altı yüz ciltten oluşan davanın hacmi nedeniyle 2019'un başında devam etti. Hacker avukat adını saklıyor
Grubun bilgisayar korsanlarından birinin davası ayrı bir davaya açıldı ve Yekaterinburg havaalanı ağını hacklemek de dahil olmak üzere 5 yıl hapis cezasına çarptırıldı.
Son yıllarda Rusya'da özel servisler, ana kuralı ihlal eden büyük hacker gruplarının çoğunu yenmeyi başardı - "Ru üzerinde çalışma": Carberp (Rus bankalarının hesaplarından yaklaşık bir buçuk milyar ruble çaldı), Anunak (Rus bankalarının hesaplarından bir milyar rubleden fazla çaldı), Paunch (dünya çapında enfeksiyonların yarısının geçtiği saldırılar için platformlar oluşturdular) vb. Bu tür grupların geliri, silah satıcılarının kazançlarıyla karşılaştırılabilir ve bunlar, bilgisayar korsanlarının yanı sıra güvenlik görevlileri, sürücüler, kasiyerler, yeni istismarların ortaya çıktığı sitelerin sahipleri vb. düzinelerce insandan oluşuyor.
Kaynak: habr.com