EN|RU|UK
 Общество, Технологии
  9709  18

 Правоохранители обезвредили международную преступную группу хакеров

Злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker», в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины. В результате похищали денежные средства их клиентов.

Работники Управления борьбы с киберпреступностью недавно завершили проведение украинского этапа международной спецоперации по обезвреживанию данной группы, сообщили Цензор.НЕТ в пресс-службе МВД.

Смотрите на «Цензор.НЕТ»: Сервер ЦИК систематически атакуют хакеры, но мы справляемся, - глава госслужбы спецсвязи. ВИДЕО

«Gameover Zeus», также известный как «Peer-to-Peer Zeus» - это последняя версия вредоносного программного обеспечения «Zeus», появившегося в 2007 году. По имеющейся информации, разработчиком троянской программы является гражданин Российской Федерации. Злоумышленник организовал вокруг себя более 20 хакеров со всего мира и с помощью указанного ботнета похищал личные данные пользователей.

По выводам экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тысяч на территории Украины, были инфицированы вирусом «Gameover Zeus». Ущерб от противоправной деятельности оцениваются примерно в 75 миллионов евро.

Управление деятельностью указанной бот-сети было построено по новейшим технологиям и базировалось на сочетании иерархической и пиринговой структур - инфицированные узлы получали ключевые команды от управляющих серверов и массово распространяли эту информацию между собой. Указанная технология чрезвычайно затрудняла процесс документирования противоправной деятельности преступной группы и обезвреживания вредоносного программного обеспечения.

Также читайте: Хакеры атаковали сайты Кремля, Центробанка РФ, крымских властей и Lenta.ru

Во время расследования установлено, что управление бот-нетом осуществлялось посредством более десяти серверов, которые размещались на абюзозащищенной площадке одного из хостинг-провайдеров г. Одессы. С целью конспирации кибер-преступники зарегистрировали указанную сеть на подставную компанию и, используя специфические протоколы маршрутизации, скрыли истинное место размещения сетевого оборудования.

07 апреля этого года сотрудники УБК начали проведение международной операции по обезвреживанию участников преступной группы «Gameover Zeus». Вслед за Украиной аналогичные мероприятия проводились на территории Соединенных Штатов Америки, Великобритании, Нидерландов, Германии, Японии и ряда других стран.

В ходе проведения украинского этапа спецоперации был проведен ряд санкционированных обысков. Во время мероприятий изъято 13 единиц компьютерной техники и сетевого оборудования, которые использовались для администрирования и разработки вредоносного программного обеспечения, а также получены копии управленческих серверов бот-сети.

Читайте также: Мошенники в интернете активизировались. В МВД называют самые распространенные схемы

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры бот-сети - сервера, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации из них. Также идентифицирован житель столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

30 мая этого года был проведен завершающий этап по обезвреживанию сети «Gameover Zeus» и «Cryptolocker». Мероприятия проводились на территории Канады, Франции, Италии, Японии, Люксембурга, Германии, Новой Зеландии, Нидерландов, Украины и Великобритании. С целью координации и согласованных действий по спецоперации, на базе Европейского центра по противодействию киберпреступности (EC3) в Европоле было организовано деятельность координационного штаба, участие в котором принял также сотрудник Управления по борьбе с киберпреступностью МВД Украины.

Смотрите также: На Полтавщине разоблачили, как в избиркомы проталкивают нужных людей. ФОТО

Проведение спецоперации началось с получения правоохранительными органами Великобритании и США контроля над более 2000 доменными именами, которые использовались для управления инфицированными компьютерами. После этого были заблокированы главные серверы и маршрутизаторы бот-нета, которые размещались на защищенном хостинге в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра. Следовательно, им было отправлено команду на самоликвидацию.



VEhrNGRrdzVRemd3VERkU2FVNURNVEJNTTFGMlpFTTBNRmxtVVhSa1IwSXdXVXhSYzNSREsyWk9SMFl3VEVSUmRYUkRNVEJaUWpnd1RIcFJjMDVIUmpCTWFsRjJaRU4zTUZsaVVYVk9RelJtVGtOak1FcE1VV3hCUFQwPQ==
Комментировать
Сортировать:
в виде дерева
по дате
по имени пользователя
по рейтингу
   
 
 
 вверх