Вторник, 24 апреля 2018 16 +   Подписка на обновления  RSS  Письмо редактору
Популярно
Правоохранители обезвредили международную преступную группу хакеров
3:35, 14 февраля 2015

Правоохранители обезвредили международную преступную группу хакеров


Злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker» в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины. В результате похищали денежные средства их клиентов.

Работники Управления борьбы с киберпреступностью недавно завершили проведение украинского этапа международной спецоперации по обезвреживанию данной группы.

«Gameover Zeus», также известный как «Peer-to-Peer Zeus» — это последняя версия вредоносного «Zeus», появившееся в 2007 году. По имеющейся информации, разработчиком троянской программы является гражданин Российской Федерации. Злоумышленник организовал вокруг себя более 20 хакеров со всего мира и с помощью указанного ботнета похищал личные данные пользователей.

По заключению экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тысяч на территории Украины, были инфицированы вирусом «Gameover Zeus». Убытки от противоправной деятельности оцениваются примерно в 75 миллионов евро.

Управление деятельностью указанной бот-сети было построено по новейшим технологиям и базировалось на сочетании иерархической и пиринговой структур — инфицированные узлы получали ключевые команды от управляющих серверов и массово распространяли эту информацию между собой. Указанная технология чрезвычайно затрудняла процесс документирования противоправной деятельности преступной группы и обезвреживания вредоносного программного обеспечения.

В ходе расследования установлено, что управление бот-нетом осуществлялось с помощью более десяти серверов, которые размещались на абюзозахищеному площадке одного из хостинг-провайдеров Одессы. С целью конспирации киберзловмисникы зарегистрировали указанную сеть на подставную компанию и, используя специфические протоколы маршрутизации, скрыли истинное место размещения сетевого оборудования.

7 апреля этого года сотрудники УБК начали проведение международной операции по обезвреживанию участников преступной группы «Gameover Zeus». Вслед за Украиной аналогичные мероприятия проводились на территории Соединенных Штатов Америки, Великобритании, Нидерландов, Германии, Японии и ряда других стран.

В ходе проведения украинского этапа спецоперации был проведен ряд санкционированных обысков. Во время мероприятий изъято 13 единиц компьютерной техники и сетевого оборудования, которые использовались для администрирования и разработки вредоносного программного обеспечения, а также получено копии управленческих серверов бот-сети.

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры бот-сети — сервера, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации из них. Также идентифицированы жителя столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

30 мая этого года было проведено завершающий этап по обезвреживанию сети «Gameover Zeus» и «Cryptolocker». Мероприятия проводились на территории Канады, Франции, Италии, Японии, Люксембурга, Германии, Новой Зеландии, Нидерландов, Украины и Великобритании. С целью координации и согласованных действий по спецоперации, на базе Европейского центра по противодействию киберпреступности (EC3) в Европоле было организована деятельность координационного штаба, участие в котором принял также сотрудник Управления по борьбе с киберпреступностью МВД Украины.

Проведения спецоперации началось с получения правоохранительными органами Великобритании и США контроля над более 2000 доменными именами, которые использовались для управления инфицированными компьютерами.

После этого было заблокувано главные серверы и маршрутизаторы бот-нета, которые размещались на защищенном хостинга в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра. Следовательно, им было отправлено команду на самоликвидацию.

Об авторе: profiremont


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

© 2018 Информационно новостные статьи