Group-IB: задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7319
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7618
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4991
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3249
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4051
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4047
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6553
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3395
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3675
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7537
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10907
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12623
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14358
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9353
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7311
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5600
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4825
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3665
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3356
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3580
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3252
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Group-IB: задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров.

Источник: Пресс-служба компании Group-IB Просмотров: 749

Сотрудники МВД при участии экспертов Group-IB, международной компании, специализирующейся на предотвращении кибератак, задержали в Новокузнецке (Кемеровская область) администратора ботсетей, насчитывающих несколько тысяч зараженных компьютеров российских и зарубежных пользователей. Задержанный был «наемником», он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи — логины и пароли почтовых клиентов и браузеров для последующей продажи на подпольных форумах. В настоящее время следствие выясняет, с какими из действующих преступных групп был связан задержанный.

Расследование началось с масштабного инцидента весной 2018 года, когда c помощью трояна Pony Formgrabber, предназначенного для кражи учетных записей, новокузнецким хакером были заражены около 1 000 персональных компьютеров жителей России и других стран, благодаря чему он получил доступ к их почтовым ящикам и переписке. Эта ботсеть просуществовала почти год — с осени 2017 года до августа 2018 года, все это время собирая с зараженных машин персональные данные и учетные записи — логины, пароли и тд.

По версии следствия, задержанный предлагал на даркнет-форумах свои услуги администратора и периодически получал заказы от киберпреступников для настройки серверов управления ботсетями. Принадлежность его к конкретной хакерской группе и «подработка» на другие группы не исключаются.

«Услуги cybercrime-as-a-service пользуются повышенным спросом как у финансово мотивированных хакеров, так и прогосударственных APT-группировок, — заметил Сергей Лупанин, руководитель отдела расследования Group-IB. — Причем часто бывает, что „наемники“, технический персонал — разработчики вредоносных программ, администраторы серверов и ботсетей, создатели фишинговых сайтов-клонов, трафферы, нагоняющие пользователей на сайт с вредоносной программой — могут не знать, на кого конкретно они работают, но, как правило, у них есть ряд работодателей, которые периодически привлекают их для перенастройки инфраструктруктуры в связи с обновлениями используемых вредоносных программ и с целью обхода средств защиты».

Расследование вывело экспертов Group-IB на 25-летнего безработного жителя Новокузнецка. С 15 лет он не только подрабатывал разработкой web-сайтов для компьютерных игр, но и был завсегдатаем хакерских форумов. Здесь же, набравшись опыта, получил первые заказы на создание и обслуживание административных панелей (далее — админка) для управления вредоносными программами. Позже начал продавать готовые админки. За настройку одной админки, по словам задержанного, он получал в среднем от 1000 до 5 000 рублей — деньги ему переводили в криптовалюте. Задержанный специализировался на троянах класса RAT (Remote Access Toolkit), которые позволяли получить полный доступ к зараженному компьютеру — Pony, SmokeBot, BetaBot, Novobot, njRAT, Neutrino, DiamondFox, Tresure Hunter RAMScraper (для POS-терминалов) и др. На жаргоне киберпреступников заразить машину трояном RAT значит «бросить крысу».

В ходе оперативно-разыскных мероприятий на ноутбуке задержанного было обнаружено несколько десятков панелей вредоносных программ, предназначенных для управления ботсетями, которыми он руководил только за последние три месяца. Таким образом, по минимальным оценкам, задержанный мог администрировать ботсети, объединяющие не менее 50 000 инфицированных компьютеров.

«Когда я настраивал такие серверы, я понимал, что они могут использоваться для несанкционированного доступа к компьютерам других людей для копирования персональных данных», — признался задержанный. Кому хакер продавал эту информацию он не знает: «Люди, которые откликались на мои объявления на хакерских форумах, имели только псевдонимы». Эксперты Group-IB не исключают, что украденные данные, которые задержанный продавал на форумах, киберпреступники могли использовать для рассылки спама, заражения вредоносными программами, различного рода мошенничества или кражи денег.

Кроме того, задержанный внимательно следил за спросом на андеграундных площадках: поскольку в последние годы мобильные трояны вытесняют трояны для персональных компьютеров, злоумышленник начал тестировать вредоносные программы под ОС Android, например, мобильный троян LokiBot. В настоящее время задержанному предъявлено обвинение по ч. 1 ст 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ ), он полностью признал вину. Ведется следствие.

Троян Pony Formgrabber уже давно стоит «на вооружении» злоумышленников. Используя его, преступная группа Toplel, атаковала клиентов российских банков в 2014-2015 годах и в 2017 году. Согласно недавнему исследованию Group-IB, с помощью шпионских вредоносных программ, в том числе Pony Formgrabber, злоумышленники скомпрометировали 40 000 учетных записей пользователей крупнейших государственных ресурсов в 30 странах мира. Компрометация данных госслужащих, дипломатов, сотрудников силовых структур несет серьезные риски, так как в результате может быть разглашена государственная тайна.


Источник: Пресс-служба компании Group-IB

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru