Специализация: расследование киберпреступлений.
Чем известна: Веста регулярно участвует не только в расследованиях, но и в задержаниях, допросах и обысках участников хакерских групп. За 6 лет провела десятки экспертиз — технических разборов инцидентов в роли криминалиста, после чего перешла в отдел расследований Group-IB, успешно раскрыла несколько дел и продолжает работать в этом направлении.
Предыстория появления этого материала: Веста приехала в Университет Иннополис по приглашению преподавателей и студентов программы магистратуры Разработка безопасных систем и сетей в рамках курса CyberCrime and Forensics (Киберпреступления и компьютерная криминалистика). Она прочитала лекцию о том, как глобализируется киберпреступность, какие тактики и инструменты используются для атак на финансовые и промышленные организации и какими методами пользуются киберкриминалисты для поиска злоумышленников. С Вестой встретились ребята из отдела по связям с общественностью Иннополиса и задали немало вопросов. Самое интересное – мы включили в этот материал в виде цитат.
Моя работа – это не просто выбор в пользу работодателя, это скорее моральный выбор, соответствующий моим жизненным ценностям, образу жизни. Перед нами стоит глобальная цель — мы боремся с киберпреступностью, помогая бизнесу и отдельным пользователям, ставшим жертвами кибератаки, найти тех, кто за ней стоит и довести злоумышленников до скамьи подсудимых. Мы работаем с такими инцидентами каждый день, знаем как думает злоумышленник, какие методы использует, какую тактику выбирает и какие инструменты применяет для взлома. От качества нашей работы зависит масштаб последствий атаки. Я и мои коллеги проводим много времени на работе: исследуем, изучаем, учимся, читаем, делимся опытом.
Постоянное самообучение, совершенствование инструментария и актуализация знаний — это единственно верный путь для того, чтобы быть способными противостоять преступникам и расследовать даже самые сложные компьютерные преступления.
Криминалистика – это спринт, а расследования – это марафон. Специалисты Лаборатории компьютерной криминалистики Group-IB участвуют в реагировании на инциденты информационной безопасности, происходящие в реальном времени: нередко им приходится оперативно выезжать на место преступления, восстанавливать хронологию атаки, искать скомпрометированные данные. Часто рабочий день не нормирован: при инциденте нельзя всё бросить и уйти домой, потому что рабочее время закончилось. У злоумышленников нет графика работы или выходных: простаивание с нашей стороны может быть фатальным для пострадавшей компании. Аналогична схема работы в рамках оперативно-разыскных мероприятий, например, когда мы участвуем в обыске, исследуя информацию накопителей, образов, серверов с технической точки зрения. Всё доводится до конца: если нужно работать сутки — работаем сутки, если несколько дней — значит несколько. Но в остальное время, когда не нужно «спасать» условный банк, мы проводим исследование данных, делаем экспертизы и работаем в обычном режиме, как все нормальные люди. Ну или почти так же.
Проработав в лаборатории компьютерной криминалистики Group-IB 6 лет, мне захотелось попробовать себя в сфере расследований. Здесь другая специфика работы: больше аналитики, масштабнее задачи. Целью расследования является идентификация преступной группы, которая стоит за атакой, ее инфраструктуры. В силу возможности анонимизации в Интернете, компьютерные преступления расследуются не быстро. Бывает, мы задерживаемся, когда оперативно необходимо помочь пострадавшей стороне. Например, ребенок ушел из дома и наc родители или правоохранительные органы просят проанализировать его активность в социальных сетях, форумах, чтобы понять, с кем он общался, кто может знать о побеге, о предполагаемом месте, где он может находиться в данный момент. Другой пример: идет мощная DDoS-атака на какой-либо ресурс, связанный с электронной коммерцией. Час простоя такого сайта может стоить компании сотни тысячи, а иногда миллионы рублей. От нас требуется оперативно установить источники атаки и блокировать её.
Расследование — длительный процесс. Самые долгие дела обычно связаны с крупными преступными группами, которые занимаются целевыми атаками, кражами денег через интернет-банк или мобильные приложения финансовых организаций. Они уделяют большое внимание тому, как скрыть свою личность — используют несколько цепочек серверов для доступа к ресурсам, применяют шифрование, постоянно переписывают программы для атак. Таких людей по одному инциденту не найти. Только по нескольким делам набирается материал, с которым можно работать, но даже тогда процесс поиска длится долго. Чтобы понять, кто стоит за преступлением, обычно требуется около полугода (иногда дольше), ещё длительное время (обычно это годы) необходимо, чтобы собрать доказательную базу для проведения задержания и обыска.
Задержание участников хакерской преступной группы Cron — итог совместной работы МВД и Group-IB.
Самое быстрое расследование длилось один день. Нам сообщили, что злоумышленники получили доступ к серверам банка. Мы выехали на место, разбирались несколько часов до тех пор, пока не поняли, что в банке проводился тест на проникновение. Такие тесты делаются, чтобы оценить защиту инфраструктуры компании. Знает о них обычно руководство, проверяя, как команда отработает ситуацию. Дальше не составило труда понять, что именно этот аудит стал причиной обращения к нам.
Каждое расследование уникально. Начиная с технических моментов, когда мы пытаемся понять используемые сервисы, идентифицировать инструменты для оценки технического уровня злоумышленника, и заканчивая зацепками по IP-адресам, телефонам, почте, анализом социальных сетей, форумов, объявлений на общедоступных и скрытых хакерских ресурсах в Darknet. Нет шаблона, по которому можно раскрыть дело. Это всегда аналитика большого количества источников информации. Например, в инцидентах с использованием вредоносной программы, нужно понимать, как она работает, куда обращается, кто регистрировал эти серверы, кто и как распространял программы (проводил заражение устройств).
Базовые подходы в нашей работе не меняются, но изменяются инструменты и то, что мы исследуем. Те же данные в операционных системах от версии к версии меняются: структура, формат, подходы. Например, если раньше все использовали ICQ, переписка в которой хранилась в открытом виде и, при проведении экспертизы диска, к ней можно было получить доступ, то сейчас многие мессенджеры используют шифрование. Это значительно усложняет получение, так называемых, «цифровых доказательств».
Иногда в работе мы утыкаемся в стену, но, по моему опыту, в ней есть дверь. Бывают запросы, решение которых неочевидно в виду их технических особенностей. Именно такие случаи не отпускают: приходишь домой и в своё свободное время ищешь выход из ситуации, думаешь, как распутать дело.
На моем опыте была экспертиза, в которой нужно было доказать, что злоумышленник действительно причастен к инциденту, потому что одно только наличие вредоносной программы на компьютере недостаточно для возбуждения уголовного дела. Этим пользуется защита подозреваемых, выстраивая позицию по принципу: программа не работала на компьютере или подозреваемый не подключался к ней во время инцидента. В этом деле журналы работы программы, предоставляющей удаленный доступ, в зашифрованном виде хранились какое-то время на компьютере жертвы, а потом отправлялись на сервер злоумышленника и удалялись.
Мне потребовалось несколько дней, чтобы понять, как решить задачу: восстановить из свободной области файловой системы журналы работы программы до зашифрования (фрагменты оперативной памяти). Повезло, что не перезаписался и момент инцидента. Это позволило мне доказать, что во время хищения денежных средств злоумышленник подключался к компьютеру параллельно с жертвой.
«Хакер» — это собирательный образ. Говоря о преступлениях, этот термин используется для простоты, но на самом деле так называют всех специалистов, которые знают, как обходить системы компьютерной безопасности. Самые серьезные преступники в этой сфере делятся на несколько категорий:
Финансово мотивированные хакеры. Их цель – деньги. Похищают реквизиты доступа от интернет-банка, данные платежных карт или атакуют серверы организаций, на которых проводятся платежные операции;
Прогосударственные хакеры. Эти люди ведут слежку в промышленных и в финансовых организациях, они часто остаются незамеченными и воруют документацию, переписку, секреты, технологии. Считается, что за такими группами стоят государства: Lazarus Group, Equation Group, Black Energy, Fancy Bear. Известны случаи, когда такие группы проводили слежку на энергетических предприятиях, пытаясь получить доступ к управлению оборудованием.
В 2010 году Equation Group заразила компьютеры в Иране, чтобы помешать производству ядерного оружия. Это был первый известный случай промышленной атаки, когда злоумышленники получили доступ к оборудованию Siemens, влияя на технологический процесс. Energetic Bear и Black Energy — две другие группы, работающие в области атак на промышленные объекты. Последняя создала инструмент Industroyer, позволяющий контролировать протоколы, по которым общается оборудование, и отправлять им команды. Их громкое «достижение» — блэкаут на Украине, когда в некоторых регионах страны они отключили электричество на 75 минут.
Самая крупная сумма хищения в российском банке, в расследовании которого я участвовала как технический специалист, составляла 700 млн рублей. Сначала деньги идут на оплату всех звеньев преступной группы, обеспечение, поддержку сервисов и инфраструктуры. Оставшуюся часть ключевые участники группы тратят на обеспечение своей безопасности и иногда предметы роскоши – машины, яхты, квартиры. Лидер группы всегда осознает риски того, чем он занимается, знает, что к нему могут прийти с обыском в любую минуту, поэтому, я думаю, у него нет ощущения полной безопасности.
Сложности интересны. Есть злоумышленники, которые тщательно прорабатывают техническую реализацию краж. Учитывают, как их будут искать, как работает механизм атаки, меняя способы проникновения. Такие дела очень интересны специалистам.
Один случай произошёл в банке, из которого украли деньги. На первый взгляд — обычно дело: получение доступа к АРМ КБР (автоматизированное рабочее место клиента Банка России). Такая схема использовалась несколькими группами, начиная с 2013 г. Особенность этого случая состояла в том, что злоумышленники имели доступ к каждому компьютеру внутри организации, в том числе и в филиалах. Для этого на одном компьютере в сети они запустили компьютерный червь, который работал исключительно в оперативной памяти компьютера. То, что сейчас модно называть fileless (бестелесная программа). Другими словами, они устроили контролируемую бот-сеть внутри банка. Пока хотя бы один зараженный компьютер будет включён, он снова и снова будет заражать машины компании.
Встал логичный вопрос: как почистить сеть? Испробовав технические способы, мы поняли, что лучшее решение в этой ситуации — единовременно выключить все компьютеры во всех филиалах банка, на что банк и согласился. Таким образом, мы добились очистки оперативной памяти, в автозагрузке червя не было. Это было уникальное мероприятие по масштабам. В обычной ситуации мы бы никогда не смогли сразу отключить все серверы компании.
Фрагмент червя, передающегося в момент заражения в сетевом трафике
Все хакеры ошибаются. Нужно просто дождаться этого момента. Дело группы Cobalt – самой агрессивной и успешной хакерской группы последних лет – я считаю одним их интереснейших за время работы. Она начала действовать в России в 2016 году, атакуя банки и финансовые организации по всему миру и похищая огромные денежные средства. По данным Европола, за все время её работы ей удалось вывести со счетов своих жертв порядка 1 млрд евро. Cobalt — это пример целевых (целенаправленных) атак. В работе они использовали вполне легальный инструмент для тестов на проникновение Cobalt Strike. Интересной особенностью полезной нагрузки, которая устанавливалась злоумышленниками при получении доступа к компьютеру в организации, была возможность управлять компьютерами в сети, даже теми, которые не подключены к Интернету. Это было не похоже на действия других преступных групп, с которыми мы сталкивались. Cobalt постоянно меняли локации своих атак, тестировали новые инструменты и почти 2 года они были неуловимы для киберкриминалистов и правоохранительных органов. Лидера Cobalt арестовали весной этого года в испанском городе Аликанте. Сейчас он ждет суда.
Инжектированный код полезной нагрузки, предоставляющий доступ по VNC
В обысках и при задержании подозреваемого важна внезапность. Хакеры зачастую хорошо подкованы технически, и, если не застать их врасплох, они успевают активировать защиту данных на устройствах (например, шифрование), которую бывает сложно обойти, или, наоборот, постараться уничтожить данные. Обычно задержание происходит рано, пока человек ещё не успел уйти из дома: в 6—7 утра, или наоборот, когда он точно проснулся и включил компьютер – зависит от специфики его работы. Если обыск происходит в компании, то оперативная группа приходит к открытию офиса. Методы задержания зависят от правоохранительных органов: в бизнес-центрах сотрудникам правоохранительных органов иногда просто достаточно продемонстрировать служебное удостоверение, чтобы их пропустили в определённую компанию. Задержание физического лица — более сложная процедура, потому что подозреваемого нужно заставить открыть дверь, например, представиться курьером. В некоторых случаях, чтобы избежать уничтожения данных, в квартиру проникают более радикально: с крыши на тросах, ломая окна.
Только лидер хакерской группы знает всю схему готовящегося преступления. В хакерских группах роли чётко распределены и дробятся, поэтому киберпреступление от начала до конца проводит не один человек. Лидер группы нанимает исполнителей определённых задач: настроить сервер, написать и распространить программу, обеспечить защиту вредоносного софта от антивирусов. Такими людьми могут оказаться и обыкновенные мальчишки, интересующиеся информационными технологиями и иногда даже не подозревающие, что участвуют в преступной группе.
Как правило, с человеком связывается аноним и предлагает деньги за определённую работу по принципу: «Можешь настроить сервер? — Могу». Скорее всего, организатор не скажет исполнителю, для чего нужен этот сервер.
Другое дело, когда человек разрабатывает программу, перехватывающую данные, и при этом знает, что её можно использовать в мошеннических целях. Иногда такие программы покупают у третьего лица и автор не информирован о том, как мошенники её используют: для перехвата пароля к аккаунту «ВКонтакте» или данных банковской карты. Такая же история с человеком, который «криптует» программу от антивирусов — он должен осознавать, что для легальных целей такие программы не создаются. Человека, распространяющего вредоносную программу, уже можно привлечь по статье 273 УК РФ.
В России законодательство по уголовному преследованию людей, совершивших киберпреступление, требует доработки. Раньше за такие правонарушения чаще всего давали условные сроки, даже если хакеры похищали значительные суммы денег. Это не пугало и не мотивировало людей отказаться от того, чем они занимаются. С 2014 года положение дел стало лучше, после того как осудили членов группы Carberp на реальные большие сроки.
Карьера в киберкриминалистике или расследованиях компьютерных преступлений – это карьера самоучки. Для того чтобы получить работу в компьютерной криминалистике, у человека должен быть технический бэкграунд. Я закончила МИФИ, факультет «Информационная безопасность», когда в России ещё не обучали криминалистике. Нам преподавали основы системного администрирования, защиты периметра, средств защиты и их принципы работы. Еще мы изучали языки программирования, как работают вредоносные программы, как преодолевать защитные механизмы операционных систем.
Человеку с техническим опытом, понимающему, как работают операционные системы, как построена сеть, как передаются, крадутся и защищаются данные, хватит знаний, чтобы устроиться на работу в сфере компьютерной криминалистики. При условии того, что он углубится в специфику области. В нашей компании есть примеры, когда приходили люди и без технического образования — им было сложнее, потому что сперва пришлось освоить базовые знания.
Тем, кто интересуется криминалистикой я советую к прочтению File System Forensic Analysis (Brian Carrier) — базовую книгу по работе файловых систем, что важно для области. Network Forensics (Sherri Davidoff) и The Art of Memory Forensics (Michael Hale Ligh) — еще две книги, которые должен изучить каждый уважающий себя криминалист, чтобы участвовать в расследовании современных киберпреступлений. Для исследования мобильных устройств могу посоветовать Practical Mobile Forensics (Oleg Skulkin).
Чтобы понимать, что происходит в криминалистике, необходимо читать тематические статьи и блоги об успешных кейсах и личном опыте. Но не нужно ждать, что в интернете будут делиться секретами поимки хакеров — эти дела засекречены в рамках уголовных дел. А о том, как люди анализируют данные, можно прочитать на международных и российских ресурсах: блог SANS Institute (также есть курс по криминалистике, выпускают книги и пишут статьи), ForensicFocus, ну и Хабр.
Но самое интересное в моей работе — это решать «загадку»: придумывать нестандартные способы и мыслить нешаблонно, чтобы найти брешь в уловках злоумышленников.
Комментарии (16)
VestaMatveeva
01.06.2018 14:25+2Спасибо за комментарий. Есть такая статья 272 УК РФ, как раз про неправомерный доступ, который приводит к определенным последствиям: уничтожение, блокирование, модификация либо копирование компьютерной информации. Именно эти последствия учитываются для возбуждения уголовного дела. Например, можно взломать сеть, зашифровать ключевые серверы (модификация данных), таким образом, нарушив их работу, что повлечет за собой остановку бизнеса компании. Допустим, какому-нибудь крупному ритейлу такой простой может стоить миллионы упущенной прибыли. Согласитесь — это потери, причем без какого либо прямого хищения.
При этом, Вы отделяете взлом, повлекший незаконное вмешательство в частную жизнь, но не направленный на извлечение выгоды (путем хищения или шантажа, например), от взлома, который повлек лишь хищение. Выходит, что деньги важнее частной жизни лица?Valya-roller
01.06.2018 15:10Тогда что вы думаете о студентах которых посадили на несколько лет за исследование связанное с турникетами? Вроде как ребятки типичные вайтхэты которые хотели донести инфу о проблеме… Но в итоге донесли проблем себе.
msuhanov
01.06.2018 15:37+1По какой статье их посадили? И точно ли посадили? Может, пригрозили ответственностью?
Valya-roller
01.06.2018 15:45-1По информации из открытых источников — «Троим хакерам вменяют статью 165 УК РФ за причинение ущерба, а Путина и Казьмина обвиняют по статьям 272 УК РФ и 273 УК РФ — создании вредоносных программ и неправомерном доступе к защищённой информации. Обвиняемые вину не признали, суд вынесет приговор 31 августа.»
msuhanov
01.06.2018 16:06Для несанкционированного доступа использовался бэкдор (программа, с помощью которой злоумышленник может получить скрытый доступ к устройству), который якобы был заранее загружен на плату турникета.
Белые шляпы, да? Если процитированное соответствует действительности, то обвинение по статьям 272 и 273 УК РФ вполне может быть обоснованным. Есть важные детали, однако без материалов дела можно только гадать.
VestaMatveeva
01.06.2018 16:12+1В СМИ пишут про ущерб в 2кк рублей и о том, что они продавали карты, а это уже мошенничество. Деталей конечно нет, но и на вайтхэт не похоже
Argentum1988
01.06.2018 19:02+1Веста, добрый день!
У меня вопрос по поводу следующего случая:
"Испробовав технические способы, мы поняли, что лучшее решение в этой ситуации — единовременно выключить все компьютеры во всех филиалах "
А каким способом распространялся червь? Это была какая-то уязвимость, если да, то почему закрытие уязвимости и принудительная смена паролей(пусть даже с последующей перезагрузкой) не помогло бы? Почему был единственный способ перезагружать все и одновременно?
Спасибо!VestaMatveeva
01.06.2018 19:32Добрый день!
Червь постоянно сканил память зараженных компьютеров посредством mimikatz для получения реквизитов из сессий подключенных пользователей. Как только реквизиты менялись, на какой-то станции они снова получались червем. Распространялся через административные шары, к которым подключался посредством всех скопированных реквизитов доступа. Потом копировал туда исполняемый файл и запускал посредством сервиса. Файл удалялся.
Решением было запретить SMB протокол, отключить административные шары, написать сигнатуру для антивируса, но времени было мало и для банка оказалось проще вырубить всю сеть) Сегментирование сети также отсутствовало.
Moog_Prodigy
03.06.2018 10:05700 млн рублей из банка… Миллиарды крадут, на глазах у всех, без всяких хакеров. Просто раз и ушли. И пенсии туда же. И это чуть ли не каждый день. А тут повязали лысого мужика, герои. Теперь заживем!
И кстати, определение «хакер» в интервью неверно. Хакер изначально не преступник.
Sabubu
Мне кажется, за взломы, не связанные с похищением денег или получением выгоды, людей не должны сажать в тюрьму. Да, это плохо, но не настолько опасное преступление, чтобы лишать человека свободы.
PavelMSTU
Как вы юридически отличите взломы, связанные с похищением денег или получением выгоды от тех, которые не связаны?
GeekberryFinn
А обход цензуры за взлом Государственного Файрвола считается или нет?
GeekberryFinn
Я про то, считает ли Веста Матвеева, с её личным моральным выбором, обход цензуры киберпреступностью, с которой нужно бороться укладывая мордой вниз или нет?
PS конечно, за кражу денег нужно наказывать, но, что считать киберпреступлениями?
VaalKIA
А я думаю, что действия должны подразделяться на две категрии: чисто цифровое удалённое взаимодействие и с применение физического (жучки, проникновение в жилище и т.п.). На мой взгляд, если речь идёт о чисто цифровом дистанционном вмешательстве, то хакер играет по правилам тех, кто создал систему и вина в возможности взлома, лежит на создателях, а не на хакере (поскольку в таком случае возможна абсолютная защита, то даже допустимо хакера вообще не наказывать, а наказать только создателей такой системы), а если это была критическая инфраструктура (медицинские приборы, ЦУ атомной станцией, ракетная установка и т.п.), то ответственность должна быть раделена и наказаны оба. Если же речь идёт так же о физическом вмешательстве, то оценить, можно ли было взломать систему без него — тяжело, поэтому проще осудить только хакера.
VaalKIA
То есть, минусующие считают, что если разрабы вывели рут доступ в интернет, но никому не сказали об этом, то первый кто на это наткнётся — злобный хакер обошедший супер защиту «замолчанку» и садить его, а те кто создал имплант управляемый по обычному радиоканалу без авторизации и шифрования — молодцы и это злые хакеры виноваты будут, когда решат посмотреть что это за хрень в эфире висит? А по мне так любой торчащий в эфире интерфейс — это разрешение на общение в цифровом виде, и то что о нём никому не рассказали абсолютно ничего не значит, потому что само наличие расшаренных ресурсов в сети интернет всегда было приглашением зайти, а поиск куда можно зайти — это сама суть интернета, на этом гугл, например, поднялся, давайте его забаним как самого злобного хакера.