image

МВД Российской Федерации провело ряд задержаний хакеров, ответственных за создание банковского трояна Lurk, сообщает ТАСС. Ранее в мае 2016 года были задержаны другие участники группировки, которая в общей сложности в период с 2013 по 2016 годы похитила 1 млрд рублей со счетов клиентов российских банков. По информации издания «Коммерсантъ» за время деятельности хакеров со счетов было похищено более 1,7 млрд рублей. В операции по поимке преступников участвовала ФСБ.

Всего хакерская группировка насчитывала 50 человек. Злоумышленники проживали в 17 различных регионах РФ. В ходе их поимки МВД пришлось провести обыски по 34 адресам по всей стране.

«К началу 2017 года были установлены другие участники организованной группы, также причастные к противоправной деятельности. В связи с выявленными фактами 25 января этого года в пяти субъектах России задержаны девять граждан, подозреваемых в участии в хакерских атаках. В отношении одного из них суд избрал меру пресечения в виде заключения под стражу», — сказала представитель МВД России Ирина Волк.

Всего по делу трояна Lurk были привлечены к ответственности 27 организаторов и участников группировки, 19 из них заключены под стражу.

О банковском трояне Lurk стало широко известно в 2016 году. По одной из версий распространялся троян через атаки на официальные сайты банков или через фишинг на специализированных ресурсах и финансовых форумах, которые посещали сотрудники банков.

С другой стороны исследователи из «Лаборатории Касперского» обнаружили, что установочный файл ПО для обеспечения удаленного доступа Ammyy Admin, размещенный для скачивания на сайте производителя, не имел цифровой подписи, то есть был заменен злоумышленниками.

После запуска скачанного дистрибутива исполняемый файл создавал и запускал еще два исполняемых файла: это установщик утилиты и троян Trojan-Spy.Win32.Lurk. Представители преступной группы использовали специальный алгоритм проверки принадлежности зараженного компьютера корпоративной сети. Проверкой занимался модифицированный php-скрипт на сервере Ammyy Group.

Таким образом, в краже средств со счетов клиентов банков косвенно виновны сотрудники, которые недостаточно внимательно отнеслись к используемому и устанавливаемому ими ПО и посещаемым ресурсам. По словам представителя МВД расследование по этому делу продолжается.
Поделиться с друзьями
-->

Комментарии (31)


  1. scronheim
    08.02.2017 13:41

    Хром уже давно не дает качать с офф сайта ammy


    1. blackswanny
      08.02.2017 19:27

      Почему хром. Скорее IE, или Яндекс.Стринги тоже в тренде.
      А вообще странно, я думал подобное ammyy используют обычные юзеры, а не банки. Где был ammyy, когда их сайт взломали, и как запустили PHP на машине пользователя


  1. RiseOfDeath
    08.02.2017 14:26
    +5

    Чет какой-то заголовок не правильный. Надо было написать "МВД задержало авторов Лурка". :)


  1. vopper
    08.02.2017 14:28
    +1

    Самое интересное, как поймали и на чем прокололись


    1. Saffron
      08.02.2017 21:18

      Не расскажут. Будет «официальная» версия, как с автором шёлкового пути.

      Надеюсь, похищенные деньги уже не вернуть. Чтобы был хоть какой-то стимул развивать безопасность технологий, а не свистелки и перделки.


  1. Kehit
    08.02.2017 14:28

    почему эти люди всегда остаются/возвращаются в страны, в которых они «нагадили»?


    1. romario_de
      08.02.2017 15:25
      +2

      преступник всегда возвращается на место преступления?


    1. TicSo
      08.02.2017 18:30

      или нужно правильно списать

      более 1,7 млрд рублей


  1. smarkelov
    08.02.2017 16:51
    +4

    1,7 млрд. слили и сидели дома?! Что-то я не понимаю в этой жизни.


  1. antey86
    08.02.2017 16:52

    надо было им почитать 9.5 правил ведения IT бизнеса в России)))


  1. evgenij_byvshev
    08.02.2017 18:30

    Пожадничали вот и попались


  1. justhabrauser
    08.02.2017 19:11

    > Проверкой занимался модифицированный php-скрипт на сервере Ammyy Group
    Или пруфы — или к Ализару и SLY_G присоединится еще и ragequit.


    1. Andrusha
      08.02.2017 19:40

      Про это ещё в прошлом году писали. Вот, например.


      1. justhabrauser
        08.02.2017 19:48

        1. Это было в прошлом году
        2. «Kaspersky Lab researchers say» не сильно отличается от «Одна Бабка Сказала».


        1. Andrusha
          08.02.2017 19:54

          1. Ну да, видимо, новых версий не появилось.
          2. Очевидно, что Kaspersky Lab занимались проблемой, они и сказали.


          1. justhabrauser
            08.02.2017 20:05

            2. Кхм… А при чем «Kaspersky Lab занимались проблемой,» к «модифицированный php-скрипт на сервере Ammyy Group»?
            Kaspersky Lab != Ammyy Group.

            Алегараж… Читать нельзя писать.


            1. Andrusha
              08.02.2017 20:17

              Ээээ, ну как вам сказать. Вы же в курсе, что Kaspersky Lab не только антивирусы пишут, а занимаются кибербезопасностью в целом?


              1. justhabrauser
                08.02.2017 20:25

                Внимательнее, пожалуста:
                > php-скрипт на сервере Ammyy Group

                Или в AMMYY Group специальный php — или Вы слишком быстро читать нельзя писать.

                ЗЫ. ну или только-что касперский купил амми.


                1. Andrusha
                  08.02.2017 20:30

                  Представители преступной группы использовали специальный алгоритм проверки принадлежности зараженного компьютера корпоративной сети. Проверкой занимался модифицированный php-скрипт на сервере Ammyy Group.

                  Вот я прочитал ещё раз, и что тут не так? Злоумышленники залили скрипт, спецы из Касперского его нашли. По-моему, это вы что-то не то читаете, или не так.


                  1. justhabrauser
                    08.02.2017 20:45

                    > Вот я прочитал ещё раз, и что тут не так
                    Вы не прочитайте, а попробуйте найти «php-скрипт» на сайте (особенно, если его там нет).
                    А тем более — залить туда свой скрипт.

                    PS. рукалицо > куда мир катится?


                    1. Andrusha
                      08.02.2017 20:54

                      А вы можете свою мысль целиком в одном комментарии сформулировать? Пока выходит, что вы либо не можете найти тот самый скрипт на сайте (после того как его нашли специалисты из Касперского. Действительно странно, куда же он делся?), либо считаете, что на веб-сервере у AMMYY статичный сайт на HTML.


                1. MacIn
                  08.02.2017 23:50
                  +1

                  Внимательнее, пожалуста:
                  > php-скрипт на сервере Ammyy Group

                  Так. И?

                  Или в AMMYY Group специальный php

                  Как это связано с фразой «php-скрипт на сервере Ammyy Group»?


      1. justhabrauser
        09.02.2017 22:01
        -1

        Объясняю:
        * Если веб-сервер Ammyy Group нормально сконфигурирован — _невозможно_ не только добраться до php-скриптов, но и вообще определить, что там работает php.
        Снаружи невозможно.
        * А если у Kaspersky Lab есть доступ к сырцам веб-сайта Ammyy Group — пруфы на базу, плиз.

        А писать можно что угодно:
        — мой сосед говорит, что по 8 раз за ночь!
        — ну так и вы говорите, что мешает?..


        1. Andrusha
          09.02.2017 23:26

          Ага, а если винда нормально сконфигурирована, и сидит за ней квалифицированный оператор ПК, то заразить её вирусом невозможно. Кажется, мы с вами придумали способ, как уничтожить индустрию кибербезопасности, дело за малым — построить этот идеальный мир. У нас, к сожалению, на данный момент всякие крутые хакеры определяют наличие PHP и ломают сайты контор куда покруче, чем разработчиков не особо популярного российского аналога TeamViewer.

          * А если у Kaspersky Lab есть доступ к сырцам веб-сайта Ammyy Group — пруфы на базу, плиз.

          А пруфы на то, что в процессе исследования специалисты Kaspersky Lab пользовались компьютером, вам не нужны? Не, я не спорю, что может быть у Касперского настолько суровые спецы, которые проделали все действия злоумышленников и повторно ломанули несчастный веб-сервер, но бритва Оккама кагбэ говорит нам, что если они пишут, что связывались с Ammyy, то те вероятнее всего сами предоставляли им доступ к серверу. Отсутствие в новостях опровержений того пресс-релиза со стороны Ammyy говорит нам, что видимо всё так и было.


    1. pnetmon
      08.02.2017 19:50

      Да тут у них кажется редакторов стало мало… прям на новостной сайт начинает походить.


      Тут


      О банковском трояне Lurk стало широко известно в 2016 году. По одной из версий распространялся троян через атаки на официальные сайты банков или через фишинг на специализированных ресурсах и финансовых форумах, которые посещали сотрудники банков.

      И что писали http://www.kommersant.ru/doc/3053357


      Первый вариант заключался в распространении через профильные сайты — бухгалтерские форумы и специализированные новостные сайты скрытых ссылок на файлы с вирусом. Второй путь заключался в использовании взломанных сайтов, в частности, крупной компании Ammyy (на ее сайте в качестве клиентов указаны МВД РФ, "Почта России", система правовой информации "Гарант").

      http://www.kommersant.ru/doc/3053357
      02.08.2016


      По версии следствия, они внедряли троянскую программу Lurk через средства удаленного управления компьютерами Ammyy Admin. Как следует из специального отчета "Лаборатории Касперского" (компания совместно со специалистами Сбербанка оказывала экспертную поддержку следственным органам по данному делу)…
      "Как оказалось, размещенный на официальном сайте установщик программы Ammyy Admin не имел цифровой подписи и представлял собой троянец-дроппер. После его запуска во временном каталоге создавались и запускались на исполнение два файла: установщик утилиты и вредоносная программа-шпион Trojan-Spy.Win32.Lurk. Кроме того, злоумышленники модифицировали php-скрипт на веб-сервере Ammyy Group таким образом, чтобы при попытке скачать программу администрирования вирус проверял, является ли заражаемый компьютер частью корпоративной сети и если да, то запускал помимо собственно самой утилиты и вредоносную программу Lurk.


      1. justhabrauser
        08.02.2017 19:57
        -1

        Кино и немцы:
        > установщик программы Ammyy Admin не имел цифровой подписи
        Цифровой подписи _кого_?
        Вы давно устанавливали сертификат тензора, калуга-астрал или иного росаудита, как корневого доверенного?


    1. ragequit
      09.02.2017 00:10

      У вас какие-то проблемы с переходом по ссылкам в тексте? Это называется источники, которые вы можете сами проверить, чем и рекомендую заняться.

      /thread


      1. pnetmon
        09.02.2017 05:50
        -2

        Текст не соответствует источникам — и это называют проблемой читателя. Да, Проблема.
        Как и просто когда собирают из разных статей в кучу так что получается расхождения в тексте.


  1. blackswanny
    08.02.2017 19:30

    Если правда, то борьба с "вражеским" небезопасным ПО бессмысленна, когда главное зло не в этом


  1. Vnuchok
    08.02.2017 20:19

    Это так решили уютненький подставить? Или я не так понял?


  1. Mr_Franke
    09.02.2017 00:08

    > Проверкой занимался модифицированный php-скрипт на сервере Ammyy Group.
    [irony]шах и мат тем кто утверждает что php годится только для сайтов на wordpress [/irony]