Правоохранители обезвредили международную преступную группу хакеров

11:48, 3 июня 2014
Злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker», в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины. В результате похищали денежные средства их клиентов.
Правоохранители обезвредили международную преступную группу хакеров

Злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker», в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины. В результате похищали денежные средства их клиентов. Сообщает УСО МВД Украины.

Работники Управления борьбы с киберпреступностью недавно завершили проведение украинского этапа международной спецоперации по обезвреживанию данной группы.

«Gameover Zeus», также известный как «Peer-to-Peer Zeus» - это последняя версия вредоносного программного обеспечения «Zeus», что появилось в 2007 году. По имеющейся информации, разработчиком троянской программы является гражданин Российской Федерации. Злоумышленник организовал вокруг себя более 20 хакеров со всего мира и с помощью указанного ботнета похищал личные данные пользователей.

По выводам экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тысяч на территории Украины, были инфицированы вирусом «Gameover Zeus». Ущерб от противоправной деятельности оцениваются примерно в 75 миллионов евро.

 

Управление деятельностью указанной бот-сети было построено по новейшим технологиям и базировалось на сочетании иерархической и пиринговой структур - инфицированные узлы получали ключевые команды от управляющих серверов и массово распространяли эту информацию между собой. Указанная технология чрезвычайно затрудняла процесс документирования противоправной деятельности преступной группы и обезвреживания вредоносного программного обеспечения.

 

Во время расследования установлено, что управление бот-нетом осуществлялось посредством более десяти серверов, которые размещались на абюзозащищенной площадке одного из хостинг-провайдеров г. Одессы. С целью конспирации кибер-преступники зарегистрировали указанную сеть на подставную компанию и, используя специфические протоколы маршрутизации, скрыли истинное место размещения сетевого оборудования.

07 апреля этого года сотрудники УБК начали проведение международной операции по обезвреживанию участников преступной группы «Gameover Zeus». Вслед за Украиной аналогичные мероприятия проводились на территории Соединенных Штатов Америки, Великобритании, Нидерландов, Германии, Японии и ряда других стран.

В ходе проведения украинского этапа спецоперации был проведен ряд санкционированных обысков. Во время мероприятий изъято 13 единиц компьютерной техники и сетевого оборудования, которые использовались для администрирования и разработки вредоносного программного обеспечения, а также получены копии управленческих серверов бот-сети.

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры бот-сети - серверу, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации из них. Также идентифицирован житель столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

 

30 мая этого года был проведен завершающий этап по обезвреживанию сети «Gameover Zeus» и «Cryptolocker». Мероприятия проводились на территории Канады, Франции, Италии, Японии, Люксембурга, Германии, Новой Зеландии, Нидерландов, Украины и Великобритании. С целью координации и согласованных действий по спецоперации, на базе Европейского центра по противодействию киберпреступности (EC3) в Европоле было организовано деятельность координационного штаба, участие в котором принял также сотрудник Управления по борьбе с киберпреступностью МВД Украины.

 

Проведение спецоперации началось с получения правоохранительными органами Великобритании и США контроля над более 2000 доменными именами, которые использовались для управления инфицированными компьютерами. После этого были заблокированы главные серверы и маршрутизаторы бот-нета, которые размещались на защищенном хостинге в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра. Следовательно, им было отправлено команду на самоликвидацию.

Следите за самыми актуальными новостями в наших группах в Viber и Telegram.
Особенности урегулирования споров при участии судьи
Новости онлайн