“Bosqin” kitobidan parcha. "Rossiya xakerlarining qisqacha tarixi"
Joriy yilning may oyida Individuum nashriyotida
Doniyor bir necha yil davomida materiallarni, ba'zi hikoyalarni to'pladi
Ammo xakerlik, har qanday jinoyat kabi, juda yopiq mavzu. Haqiqiy hikoyalar faqat odamlar o'rtasida og'izdan-og'izga uzatiladi. Va kitob aqldan ozgan to'liqlik taassurotini qoldiradi - go'yo uning har bir qahramonini uch jildlik "bu qanday bo'lgan" kitobiga jamlash mumkin.
Nashriyot ruxsati bilan biz 2015-16 yillarda Rossiya banklarini talon-taroj qilgan “Lurk” guruhi haqida qisqacha parcha e’lon qilamiz.
2015 yilning yozida Rossiya Markaziy banki kredit va moliya sektoridagi kompyuter hodisalarini kuzatish va ularga javob berish uchun Fincert markazini yaratdi. U orqali banklar kompyuter hujumlari haqida ma’lumot almashadi, ularni tahlil qiladi va razvedka idoralaridan himoya bo‘yicha tavsiyalar oladi. Bunday hujumlar ko'p: Sberbank 2016 yil iyun oyida
Birinchisida
Politsiya va kiberxavfsizlik bo‘yicha mutaxassislar 2011-yildan beri guruh a’zolarini qidirmoqda. Uzoq vaqt davomida qidiruv muvaffaqiyatsiz tugadi - 2016 yilga kelib, guruh Rossiya banklaridan boshqa xakerlardan ko'ra ko'proq uch milliard rublni o'g'irladi.
Lurk virusi ilgari duch kelgan tergovchilardan farq qiladi. Dastur sinov uchun laboratoriyada ishga tushirilganda, u hech narsa qilmadi (shuning uchun u Lurk deb nomlangan - ingliz tilidan "yashirish"). Keyinchalik
Virusni tarqatish uchun guruh bank xodimlari tashrif buyurgan veb-saytlarni buzib kirgan: onlayn OAVdan (masalan, RIA Novosti va Gazeta.ru) buxgalteriya forumlarigacha. Xakerlar tizimdagi zaiflikdan reklama bannerlarini almashish va ular orqali zararli dasturlarni tarqatish uchun foydalangan. Ba'zi saytlarda xakerlar virusga havolani qisqacha joylashtirdilar: buxgalteriya jurnallaridan birining forumida u ish kunlarida ikki soat davomida tushlik paytida paydo bo'ldi, ammo shu vaqt ichida ham Lurk bir nechta mos qurbonlarni topdi.
Bannerni bosish orqali foydalanuvchi ekspluatatsiyalar mavjud sahifaga o'tdi, shundan so'ng hujum qilingan kompyuterda ma'lumotlar to'plana boshladi - xakerlarni asosan masofaviy bank xizmatlarini ko'rsatish dasturi qiziqtirdi. Bank to‘lov topshiriqnomalaridagi rekvizitlar talab qilinganlari bilan almashtirilib, guruhga aloqador kompaniyalarning hisob raqamlariga ruxsatsiz o‘tkazmalar yuborilgan. Kasperskiy laboratoriyasidan Sergey Golovanovning so'zlariga ko'ra, odatda bunday hollarda guruhlar "o'tkazish va naqd pul o'tkazish bilan bir xil" bo'lgan qobiq kompaniyalaridan foydalanadilar: olingan pullar u erda naqdlanadi, sumkalarga solinadi va xakerlar olib ketadigan shahar bog'larida xatcho'plar qoldiradi. ularni. Guruh a'zolari o'z harakatlarini sinchkovlik bilan yashirishdi: ular barcha kundalik yozishmalarni shifrlashdi va soxta foydalanuvchilar bilan domenlarni ro'yxatdan o'tkazishdi. “Hujumchilar uch xil VPN, Tor, maxfiy chatlardan foydalanadilar, ammo muammo shundaki, hatto yaxshi ishlaydigan mexanizm ham ishlamay qoladi”, deb tushuntiradi Golovanov. - Yo VPN uzilib qoladi, keyin maxfiy suhbat unchalik sir emas, keyin Telegram orqali qo'ng'iroq qilish o'rniga oddiy telefondan qo'ng'iroq qilinadi. Bu inson omili. Va yillar davomida ma'lumotlar bazasini to'plaganingizda, bunday baxtsiz hodisalarni qidirishingiz kerak. Shundan so'ng huquq-tartibot idoralari provayderlar bilan bog'lanib, falon IP-manzilga kim va qaysi vaqtda tashrif buyurganini bilishi mumkin. Va keyin ish quriladi. ”
Lurkdan xakerlarni hibsga olish
Xakerlarga tegishli garajlardan avtomobillar topildi - qimmatbaho Audi, Cadillac va Mercedes modellari. 272 ta olmos bilan bezatilgan soat ham topildi.
Xususan, guruhning barcha texnik mutaxassislari hibsga olingan. Razvedka xizmatlari bilan birgalikda Lurk jinoyatlarini tergov qilishda ishtirok etgan Kasperskiy laboratoriyasi xodimi Ruslan Stoyanov rahbariyat ularning ko‘pchiligini masofaviy ish uchun xodimlarni yollash uchun oddiy saytlardan qidirayotganini aytdi. E'lonlarda ish noqonuniy bo'lishi, "Lurk"da ish haqi bozordagidan yuqoriroq taklif qilingani va uyda ishlash mumkinligi haqida hech narsa aytilmagan.
"Har kuni ertalab, dam olish kunlaridan tashqari, Rossiya va Ukrainaning turli burchaklarida odamlar kompyuterlariga o'tirib, ishlay boshladilar", dedi Stoyanov. "Dasturchilar [virusning] keyingi versiyasining funksiyalarini o'zgartirdilar, sinovchilar uni tekshirdilar, keyin botnet uchun mas'ul shaxs hamma narsani buyruq serveriga yukladi, shundan so'ng bot kompyuterlarida avtomatik yangilanishlar amalga oshirildi."
Guruh ishini sudda ko'rib chiqish 2017 yilning kuzida boshlangan va 2019 yil boshida davom etgan - olti yuzga yaqin jildni o'z ichiga olgan ish hajmi tufayli. Hacker advokat ismini yashirmoqda
Guruh xakerlaridan birining ishi alohida sudga tortildi va u 5 yil, shu jumladan Yekaterinburg aeroporti tarmog‘ini buzganlik uchun ham jazo oldi.
So'nggi o'n yilliklarda Rossiyada maxsus xizmatlar asosiy qoidani buzgan yirik xakerlik guruhlarini mag'lub etishga muvaffaq bo'lishdi - "Ru-da ishlamang": Carberp (Rossiya banklari hisoblaridan bir yarim milliard rubl o'g'irlagan), Anunak (Rossiya banklari hisoblaridan bir milliard rubldan ko'proq pul o'g'irlagan), Paunch (ular butun dunyo bo'ylab infektsiyalarning yarmidan ko'pi o'tgan hujumlar uchun platformalar yaratgan) va boshqalar. Bunday guruhlarning daromadlari qurol sotuvchilarning daromadlari bilan taqqoslanadi va ular xakerlarning o'zidan tashqari o'nlab odamlardan iborat - qo'riqchilar, haydovchilar, kassirlar, yangi ekspluatatsiyalar paydo bo'ladigan sayt egalari va boshqalar.
Manba: www.habr.com