Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей

Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей

Впервые в мировой практике сотрудникам Управления «К» МВД России удалось ликвидировать несколько крупнейших из когда-либо известных бот-сетей, построенных на основе так называемых «банковских троянов». На момент задержания фигуранта, причастного к их созданию, количество зараженных компьютеров составляло около 6 миллионов. Со счетов граждан и организаций похищено свыше 150 миллионов рублей. Сотрудники Управления «К» МВД России «шли по следу» злоумышленника в течение 10 месяцев.

В результате проведенных оперативно-розыскных мероприятий было установлено, что преступной деятельностью занимается 22-летний молодой человек, широко известный в хакерских кругах под псевдонимами «Гермес» и «Араши».

Молодой человек не только создавал бот-сети и массово распространял вредоносные программы, но и лично принимал участие в хищении денежных средств со счетов граждан и организаций, сообщает mvd.ru.

Кроме того, он предоставлял за определенные проценты доступ к использованию бот-сетей многочисленным «партнерам» на всей территории Российской Федерации, в частности, в Ивановской, Самарской областях, Краснодарском крае. Однако основная масса его сообщников находилась в Москве и Санкт-Петербурге.

Мишенью злоумышленника были компьютеры с установленным на них программным обеспечением «Банк-Клиент». Для их заражения и последующего хищения денежных средств он использовал троянские программы типа «Carberp» различных модификаций, и, получив с их помощью логины, пароли и цифровые подписи, осуществлял платежи якобы от имени организаций или граждан на счета подставных фирм. Впоследствии денежные средства переводились на пластиковые карты и обналичивались в банкоматах.

Общее количество зараженных компьютеров составляло около 6 миллионов штук, а в основной бот-сети - 4 с половиной миллиона. Таким образом, эта бот-сеть являлась крупнейшей из когда-либо ранее известных сетей на основе банковских троянских программ.

Практически все зараженные компьютеры находились на территории Российской Федерации. Ежедневно вредоносные программы рассылались более миллиону «заинтересованных» лиц, в результате чего в отдельные дни в бот-сети поступало свыше 100 тысяч новых зараженных компьютеров.

Установлено, что злоумышленнику удавалось похитить несколько десятков миллионов рублей за один раз; всего же вместе с сообщниками он совершил хищений более чем на 150 миллионов рублей.

На добытые преступным путем деньги молодой человек приобрел роскошный дом в одном из курортных городов России, покупал дорогостоящие иномарки премиум-класса, а также вкладывал денежные средства в легально действующие предприятия.

Оперативники Управления «К» МВД России совместно сотрудниками ЦИБ ФСБ России и СУ УВД по ЮАО ГУ МВД России по г. Москве провели обыск по месту жительства злоумышленника и изъяли компьютерную технику, носители информации и документы, свидетельствующие о его причастности к преступной деятельности. Широкая экспертная поддержка был оказана специалистами антивирусной компании «Доктор Веб».

Возбуждено уголовное дело по трем статьям УК РФ — 159 («Мошенничество»), 272 («Неправомерный доступ к компьютерной информации»), 273 («Создание, использование и распространение вредоносных программ»). Злоумышленник арестован.

В связи с его задержанием и ликвидацией указанных бот-сетей сотрудниками Управления «К» МВД России и специалистами компании «Доктор Веб» прогнозируется значительное снижение количества хищений денежных средств с банковских счетов граждан и организаций.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru