Видео. Силовики задержали киберпреступников, похитивших 3 млрд рублей. Оперативная съемка

июнь 2, 2016

1 июня МВД и ФСБ России при экспертной поддержке "Лаборатории Касперского" и участии Сбербанка пресекли киберпреступную деятельность группировки, на протяжении пяти лет кравшей деньги со счетов пользователей в России и других странах СНГ с помощью банковского троянца. Вчерашняя спецоперация уже названа крупнейшей в российской истории операцией по задержанию группы киберпреступников. По инсайдерской информации altapress.ru, операция проходила и в Алтайском крае.

Спецоперация.
Открытые источники в интернете.

В результате спецоперации, проходившей в 15 регионах России, было задержано 50 человек, 18 из которых избрана мера пресечения в виде заключения под стражу, а 3 — в виде подписки о невыезде. 14 членов банды были задержаны в Свердловской области. В том числе трое организаторов.

Членам преступной группы предъявлено обвинение.

Изъято большое количество компьютерной техники, средств связи, банковских карт, оформленных на подставных лиц, а также финансовые документы и значительные суммы наличных денежных средств, подтверждающие противоправный характер их деятельности.

Авиацией Национальной гвардии фигуранты уголовного дела доставлены в СИЗО Москвы, говорится в ФСБ России.

Задержание кибербанды в Екатеринбурге:

Выйти на след преступников помогло участие в операции специалистов "": они провели тщательный анализ вредоносного ПО, в результате чего была выявлена сетевая инфраструктура группы атакующих, установлены их личности и собраны доказательства их причастности к киберпреступлениям.

По данным ущерб от деятельности группировки в общей сложности превысил 3 миллиарда рублей.

"Лаборатория Касперского" детектирует атаки с участием троянца Lurk с июля 2011 года. Конечная цель зловреда — доступ к системе дистанционного банковского обслуживания для непосредственной кражи денег. Однако помимо клиентов банков и самих финансовых организаций, злоумышленников, использовавших Lurk, интересовали также веб-ресурсы СМИ и новостных агрегаторов, поскольку размещение троянца на таких популярных страницах открывало им возможность широкого распространения зловреда. Заражение жертв обычно происходило либо через взломанные сайты, либо через программы-эксплойты, либо через проникновение в наименее защищенный компьютер внутри корпоративной сети организации.

На протяжении пяти лет вирусописатели постоянно совершенствовали троянца, используя современные технологии. К примеру, он оказался одним из чрезвычайно редких зловредов, чей вредоносный код не сохраняется на жестком диске зараженного компьютера, а функционирует исключительно в оперативной памяти. Помимо этого, разработчики всеми возможными средствами старались минимизировать риск детектирования троянца антивирусными программами.

Киберпреступники использовали различные VPN-сервисы, анонимную сеть Tor, скомпрометированные или беспроводные точки доступа сторонних пользователей и даже серверы атакованных IT-организаций.

Шесть российских банков стали жертвами атак киберпреступников в марте-апреле 2016 года.