Добавить новость
Добавить компанию
Добавить мероприятие
Ликвидирована одна из крупнейших банковских бот-сетей
25.06.2012 09:59
версия для печати
Преступная группа действовала с 2009 года и была создана человеком, известным в сети под псевдонимами Гермес и Араши. Используя вредоносную программу Hodprot, организатор создал многомиллионную банковскую бот-сеть, ставшую известной в хакерских кругах под названием Оригами. Она просуществовала до середины 2011 года, а затем переродилась в другую, более совершенную, построенную на вредоносной программе Carberp. Злоумышленники первыми начали использовать вредоносную программу RDPdoor как вспомогательное средство для совершения хищений непосредственно с компьютера жертвы. Панель управления для нее Гермес разрабатывал сам. Для работы с бот-сетью Гермес привлек большое количество людей, что стало похожим на реализацию некой «партнерской программы». Только штат программистов, работающих на организатора, насчитывал 9 человек, большинство из которых — жители Украины. За время существования преступной группы количество ее участников достигало 25 человек, не считая лиц, занимавшихся обналичиванием похищенных денег. Состав участников постоянно менялся. Мошенники первыми стали использовать версию Carberp с буткитом, который делал этого трояна практически неуязвимым для средств антивирусной защиты. В мае 2012 года тестовый сервер с данной версией насчитывал 1,2 млн. компьютеров. В 2012 г. для повышения уровня заражения компьютеров пользователей злоумышленники переключились с связки эксплойтов BlackHole на Nuclear Pack.Если в октябре 2011 года на основном сервере управления бот-сетью было зарегистрировано около 700 тысяч зараженных компьютеров, то спустя полтора месяца эта цифра удвоилась, а к маю 2012 года составила 6 миллионов. При этом количество фактически действующих зараженных компьютеров насчитывало около 60-70 тысяч. Специалисты Group-IB установили, что кибермошенники заработали свыше 150 млн. рублей, однако реальная сумма похищенных денег больше в десятки раз. Среди пострадавших — клиенты как российских, так и иностранных банков. Для удобства работы с разными типами финансовых систем в разных странах, злоумышленники использовали отдельные серверы управления бот-сетью. «По мере увеличения состава преступной группы организатор стал выполнять координационные функции, что сильно осложняло сбор доказательной базы в отношении него, — говорит Илья Сачков, генеральный директор Group-IB. — Более 16 месяцев потребовалось экспертам Group-IB для сбора доказательств. Специалисты нашей компании провели ряд криминалистических экспертиз, исследований серверов управления бот-сетью, осуществили анализ вредоносных программ». Организатор преступной группы задержан в г. Краснодаре. Его задержание стало продолжением серии арестов, проводимых полицейскими УЭБиПК. Редактор раздела: Алена Журавлева (info@mskit.ru) Рубрики: Безопасность Ключевые слова: безопасность информационных систем обеспечение безопасности, зловред, безопасность, информационная безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
NNIT.RU: последние новости Нижнего Новгорода и Поволжья13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||