Пресечена деятельность киберпреступников, похитивших у россиян более 3 млрд руб.

Безопасность Пользователю Интернет Веб-сервисы ИТ в банках
мобильная версия
, Текст: Татьяна Короткова

МВД и ФСБ России при экспертной поддержке «Лаборатории Касперского» и участии Сбербанка пресекли киберпреступную деятельность группировки, на протяжении пяти лет кравшей деньги со счетов пользователей в России и других странах СНГ с помощью банковского трояна Lurk. Выйти на след преступников помогло участие в операции специалистов «Лаборатории Касперского»: они провели тщательный анализ вредоносного ПО, в результате чего была выявлена сетевая инфраструктура группы атакующих, установлены их личности и собраны доказательства их причастности к киберпреступлениям. В общей сложности за все время своей деятельности группировка смогла похитить более p3 млрд, сообщили CNews в «Лаборатории Касперского».

Компания детектирует атаки с участием трояна Lurk с июля 2011 г. Конечная цель зловреда — доступ к системе дистанционного банковского обслуживания для непосредственной кражи денег. Однако, помимо клиентов банков и самих финансовых организаций, злоумышленников, использовавших Lurk, интересовали также веб-ресурсы СМИ и новостных агрегаторов, поскольку размещение трояна на таких популярных страницах открывало им возможность широкого распространения зловреда. Заражение жертв обычно происходило либо через взломанные сайты, либо через программы-эксплойты, либо через проникновение в наименее защищенный компьютер внутри корпоративной сети организации, рассказали в «Лаборатории Касперского».

По словам экспертов компании, троян Lurk отличается хорошей технической проработкой — на протяжении пяти лет вирусописатели постоянно совершенствовали его, используя современные технологии. К примеру, он оказался одним из чрезвычайно редких зловредов, чей вредоносный код не сохраняется на жестком диске зараженного компьютера, а функционирует исключительно в операционной памяти. Помимо этого, разработчики всеми возможными средствами старались минимизировать риск детектирования трояна антивирусными программами. Киберпреступники использовали различные VPN-сервисы, анонимную сеть Tor, скомпрометированные или беспроводные точки доступа сторонних пользователей и даже серверы атакованных ИТ-организаций.

«Lurk отличает высокая таргетированность — его авторы всегда делали все возможное для того, чтобы заразить максимальное количество интересных им жертв, не привлекая при этом внимания аналитиков и правоохранительных органов. В ходе анализа нам удалось выяснить, что за трояном все-таки стояла одна группировка, и по всей видимости в нее входили профессиональные разработчики и тестировщики, — рассказал Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского». — Наши продукты всегда распознавали и блокировали деятельность зловреда, а арест его создателей, надеемся, приведет к окончательному закату Lurk».