Rambler's Top100
ДАЙДЖЕСТ

Украинцы заражали компьютеры сотнями тысяч

[09:17 25 июня 2012 года ] [ Коммерсант-Украина, № 97, 25 июня 2012 ]

В России раскрыта крупная группировка кибермошенников.

Вчера стали известны подробности операции управления “К” МВД России и ФСБ по пресечению деятельности группы кибермошенников, которые через системы интернет-банкинга за три года похитили по меньшей мере 150 млн руб. Особенностью выявленных бот-сетей является то, что они построены на вредоносной программе, позволяющей похищать средства у посетителей Facebook. Лидер группировки, большинство которой составляли жители Украины, арестован.

Группировка кибермошенников действовала более трех лет. Ее организатор (имя не раскрывается) известен в сети как Гермес и Араши. Используя вредоносную программу Hodprot, Гермес создал многомиллионную банковскую бот-сеть, ставшую известной в хакерских кругах под названием “Оригами”. Она просуществовала до середины 2011 года, а затем переродилась в другую, более совершенную, построенную на вредоносной программе Carberp.

Злоумышленники первыми начали использовать вредоносную программу RDPdoor как вспомогательное средство для совершения хищений непосредственно с компьютера жертвы, у которой “заимствовались” логины, пароли, цифровые подписи, банковские реквизиты и т. п. Затем от имени жертвы — организации или гражданина — средства переводились на счета подставных фирм, пластиковые карты и обналичивались в банкоматах. Хищения осуществлялись у клиентов как российских, так и зарубежных банков.

Только штат программистов, работающих на Гермеса, насчитывал девять человек, большинство из которых — жители Украины. За время существования преступной группы количество ее участников достигало 25 человек, не считая лиц, занимавшихся обналичиванием похищенных денег. Состав участников постоянно менялся.

Мошенники первыми стали использовать версию Carberp с буткитом, который делал этого трояна практически неуязвимым для средств антивирусной защиты. Если в октябре 2011 года на основном сервере управления бот-сетью было зарегистрировано около 700 тыс. зараженных компьютеров, то спустя полтора месяца эта цифра удвоилась, а к маю 2012 года составила 6 млн. При этом количество фактически действующих зараженных компьютеров насчитывало около 60-70 тыс. По предварительным подсчетам, кибермошенники заработали свыше 150 млн руб. (более 35 млн грн), однако реальная сумма похищенных денег гораздо больше.

“По мере увеличения состава преступной группы организатор стал выполнять координационные функции, что сильно осложняло сбор доказательной базы в отношении него,— сказал “Коммерсанту-Украина” Илья Сачков, генеральный директор Group-IB, специалисты которой участвовали в расследовании.— Более 16 месяцев потребовалось нашим экспертам для сбора доказательств. Специалисты нашей компании провели ряд криминалистических экспертиз, исследований серверов управления бот-сетью, осуществили анализ вредоносных программ”.

Организатор преступной группы был задержан в Краснодаре. У него дома проведены обыски. Дело возбуждено по ст. 159 УК РФ (”мошенничество”), ст. 272 (”неправомерный доступ к компьютерной информации”), ст. 273 (”создание, использование и распространение вредоносных программ”).

Николай СЕРГЕЕВ

Добавить в FacebookДобавить в TwitterДобавить в LivejournalДобавить в Linkedin

Что скажете, Аноним?

Если Вы зарегистрированный пользователь и хотите участвовать в дискуссии — введите
свой логин (email) , пароль  и нажмите .

Если Вы еще не зарегистрировались, зайдите на страницу регистрации.

Код состоит из цифр и латинских букв, изображенных на картинке. Для перезагрузки кода кликните на картинке.

ДАЙДЖЕСТ
НОВОСТИ
АНАЛИТИКА
ПАРТНЁРЫ
pекламные ссылки

miavia estudia

(c) Укррудпром — новости металлургии: цветная металлургия, черная металлургия, металлургия Украины

При цитировании и использовании материалов ссылка на www.ukrrudprom.ua обязательна. Перепечатка, копирование или воспроизведение информации, содержащей ссылку на агентства "Iнтерфакс-Україна", "Українськi Новини" в каком-либо виде строго запрещены

Сделано в miavia estudia.