июнь 2, 2016
1 июня МВД и ФСБ России при экспертной поддержке "Лаборатории Касперского" и участии Сбербанка пресекли киберпреступную деятельность группировки, на протяжении пяти лет кравшей деньги со счетов пользователей в России и других странах СНГ с помощью банковского троянца. Вчерашняя спецоперация уже названа крупнейшей в российской истории операцией по задержанию группы киберпреступников. По инсайдерской информации altapress.ru, операция проходила и в Алтайском крае.
Спецоперация.
Открытые источники в интернете.
В результате спецоперации, проходившей в 15 регионах России, было задержано 50 человек, 18 из которых избрана мера пресечения в виде заключения под стражу, а 3 — в виде подписки о невыезде. 14 членов банды были задержаны в Свердловской области. В том числе трое организаторов.
Членам преступной группы предъявлено обвинение.
Изъято большое количество компьютерной техники, средств связи, банковских карт, оформленных на подставных лиц, а также финансовые документы и значительные суммы наличных денежных средств, подтверждающие противоправный характер их деятельности.
Авиацией Национальной гвардии фигуранты уголовного дела доставлены в СИЗО Москвы, говорится в ФСБ России.
Задержание кибербанды в Екатеринбурге:
Выйти на след преступников помогло участие в операции специалистов "": они провели тщательный анализ вредоносного ПО, в результате чего была выявлена сетевая инфраструктура группы атакующих, установлены их личности и собраны доказательства их причастности к киберпреступлениям.
По данным ущерб от деятельности группировки в общей сложности превысил 3 миллиарда рублей.
"Лаборатория Касперского" детектирует атаки с участием троянца Lurk с июля 2011 года. Конечная цель зловреда — доступ к системе дистанционного банковского обслуживания для непосредственной кражи денег. Однако помимо клиентов банков и самих финансовых организаций, злоумышленников, использовавших Lurk, интересовали также веб-ресурсы СМИ и новостных агрегаторов, поскольку размещение троянца на таких популярных страницах открывало им возможность широкого распространения зловреда. Заражение жертв обычно происходило либо через взломанные сайты, либо через программы-эксплойты, либо через проникновение в наименее защищенный компьютер внутри корпоративной сети организации.
На протяжении пяти лет вирусописатели постоянно совершенствовали троянца, используя современные технологии. К примеру, он оказался одним из чрезвычайно редких зловредов, чей вредоносный код не сохраняется на жестком диске зараженного компьютера, а функционирует исключительно в оперативной памяти. Помимо этого, разработчики всеми возможными средствами старались минимизировать риск детектирования троянца антивирусными программами.
Киберпреступники использовали различные VPN-сервисы, анонимную сеть Tor, скомпрометированные или беспроводные точки доступа сторонних пользователей и даже серверы атакованных IT-организаций.
Шесть российских банков стали жертвами атак киберпреступников в марте-апреле 2016 года.