Наша камера
на «Ланжероне»
Лобода Лобода
в Садах Победы
Погода в Одессе сейчас -2 ... -1
вечером -2 ... -1
Курсы валют USD: 25.899
EUR: 27.561
Регистрация
Новости Одессы

Разоблачение опасных киберпреступников (фото)

Вторник, 3 июня 2014, 15:50
Правоохранители обезвредили международную преступную группу хакеров, управление которой осуществлялось посредством более десяти серверов, размещенных на площадке одного из хостинг-провайдеров Одессы. Об этом сообщает пресс-служба Министерства внутренних дел Украины.

Злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker», в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины, и похищали денежные средства клиентов.

«Gameover Zeus», также известный как «Peer-to-Peer Zeus» – это последняя версия вредоносного программного обеспечения «Zeus», которое появилось в 2007 году. По имеющейся информации, разработчиком троянской программы является гражданин России. Злоумышленник организовал вокруг себя более 20 хакеров со всего мира и с помощью указанного ботнета похищал личные данные пользователей.

По выводам экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тысяч на территории Украины, были инфицированы вирусом «Gameover Zeus». Ущерб от противоправной деятельности оцениваются примерно в 75 млн. евро.

Управление деятельностью указанной бот-сети было построено по новейшим технологиям и базировалось на сочетании иерархической и пиринговой структур – инфицированные узлы получали ключевые команды от управляющих серверов и массово распространяли эту информацию между собой. Указанная технология чрезвычайно затрудняла процесс документирования противоправной деятельности преступной группы и обезвреживания вредоносного программного обеспечения.

Во время расследования установлено, что управление бот-нетом осуществлялось посредством более 10-ти серверов, которые размещались на абюзозащищенной площадке одного из хостинг-провайдеров Одессы. С целью конспирации кибер-преступники зарегистрировали указанную сеть на подставную компанию и, используя специфические протоколы маршрутизации, скрыли истинное место размещения сетевого оборудования.

7 апреля 2014 года правоохранители начали проведение международной операции по обезвреживанию участников преступной группы «Gameover Zeus». Вслед за Украиной аналогичные мероприятия проводились на территории США, Великобритании, Нидерландов, Германии, Японии и ряда других стран.

В ходе проведения украинского этапа спецоперации оперативники провели ряд санкционированных обысков, во время которых изъяли 13 единиц компьютерной техники и сетевого оборудования, которые использовались для администрирования и разработки вредоносного программного обеспечения, а также получены копии управленческих серверов бот-сети.

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры бот-сети – серверу, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации из них. Также идентифицирован житель столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

30 мая был проведен завершающий этап по обезвреживанию сети «Gameover Zeus» и «Cryptolocker». Мероприятия проводились на территории Канады, Франции, Италии, Японии, Люксембурга, Германии, Новой Зеландии, Нидерландов, Великобритании и Украины. С целью координации и согласованных действий по спецоперации, на базе Европейского центра по противодействию киберпреступности (EC3) в Европоле было организовано деятельность координационного штаба, участие в котором принял также сотрудник Управления по борьбе с киберпреступностью МВД Украины.

Проведение спецоперации началось с получения правоохранительными органами Великобритании и США контроля над более 2 тыс. доменными именами, которые использовались для управления инфицированными компьютерами. После этого были заблокированы главные серверы и маршрутизаторы бот-нета, которые размещались на защищенном хостинге в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра. Следовательно, им была отправлена команда на самоликвидацию.
Система Orphus

33433

Комментировать: