Кремль начинает борьбу против компьютерных преступников

...

Не производя лишнего шума, российское государство арестовало нескольких подозреваемых в совершении ряда прогремевших на весь мир преступлений в виртуальном пространстве, что вселяет надежды на невиданное повышение сговорчивости со стороны официальных лиц страны, служившей убежищем для преступников.

Как сообщили редакции источники, осведомлённые о ходе расследования, в числе задержанных сотрудниками Федеральной службы безопасности России был Виктор Плещук, один из подозреваемых в организации взлома процессингового центра Королевского банка Шотландии, в результате которого было похищено шесть миллионов фунтов стерлингов (6,6 млн. евро, или 9 млн. долларов США).

ФСБ попросило Федеральное бюро расследований США, считавшее расследование этого дела одной из первоочередных задач, не разглашать информации об арестах, чтобы не спугнуть остальных преступников, находящихся в России, и не спровоцировать их начать заметать следы. Представители ФСБ, ФБР и министерства юстиции США отклонили просьбы об интервью, а представители банка сообщили только то, что продолжают работать в сотрудничестве с властями.

«Полагаю, наступает новая эра — эра открытого сотрудничества с российскими властями», — высказался специалист по компьютерной безопасности из организации SecureWorks (г. Атланта) Дон Джексон (Don Jackson), ранее писавший о провалах в работе правоохранительных органов России.

Процессинговый центр RBS WorldPlay также базируется в Атланте. Коллегией присяжных заседателей в США в ноябре Плещук вместе с эстонцем Сергеем Цуриковым и молдаванином Олегом Ковелиным были признаны виновными. Тогда, по словам одного федерального прокурора, проведённое расследование «переломило хребет одной из самых хитроумных банд компьютерных хакеров в мире».

Эта группировка, которую, как считается, возглавляли Плещук и Цуриков, стояла за взломом шифра RBS, с помощью которого были защищены данные о зарплатных и дебитовых картах, распространявшихся среди сотрудников компаний-клиентов и применявшихся ими для обналичивания заработной платы. В конце 2008 года, как говорилось в заключении суда, в течение двенадцатичасового периода при помощи поддельных карт были извлечены наличные из двух тысяч ста банкоматов в двухстах восьмидесяти городах.

Как заявляли в прошлом году власти США, при расследовании была получена помощь других стран, включая Эстонию, где были замечены подозрительные личности, получавшие наличность в банкоматах Таллина. Вскоре после этого был арестован Цуриков и подготовлены документы для его экстрадиции.

Российское законодательство не допускает экстрадиции российских граждан, и остаётся неизвестным, насколько суровое наказание понесёт Плещук в случае вынесения ему обвинительного приговора в российском суде. Также неизвестно, был ли этот петербургский хакер членом банды компьютерных преступников, работавших под протекцией властей.

Отдельным российским гражданам и членам преступных группировок удавалось срывать ход расследования при помощи связей в политических кругах, тогда как принадлежавшая им техника применялась в борьбе против оппонентов Кремля.

Власти США и Великобритании уже давно выражают недовольство в связи с невозможностью улучшения ситуации с Россией.

Два самых громких случая хищения персональных данных за последнее десятилетия, в которых были признаны виновными группировка «кардеров» ShadowCrew и укравший сорок миллионов долларов на кредитных и дебитовых карточках хакер Альберт Гонсалес (Albert Gonzalez), произошли с участием русских. Не было арестовано ни одного человека.

Те немногие россияне, которых удалось поймать, были либо выманены за границу, либо задержаны дружественными правительствами во время отпуска, но и это не всегда способствовало установлению сотрудничества на официальном уровне.

В 2000 году агент ФБР Майкл Шулер (Michael Schuler) обманом вынудил двоих подозреваемых россиян вылететь в Сиэтл, где они были арестованы, но российские власти на это заявили, что уже ведут расследование в отношении Шулера за сканирование компьютеров хакеров, находившихся на территории России, без разрешения.

Власти стран Запада отказывались выдвигать обвинения в адрес России, так как всё ещё надеялись на улучшение ситуации в будущем. По словам лиц, осведомлённых о проблеме, в ФБР считают, что отношения удалось-таки улучшить, перестав сотрудничать с МВД (главным федеральным правоохранительным органом России) и начав выходить напрямую на ФСБ.

ФСБ — наследница шпионского агентства КГБ — сильнейшая бюрократическая структура в стране. Даже в ФБР не знают точно, что же стало причиной прорыва и, как надеются в агентстве, начала новой эпохи сотрудничества.

С другой стороны, Дон Джексон и некоторые другие частные специалисты по расследованиям отмечают, что банды российских хакеров, вынужденные всё более ожесточённо конкурировать друг с другом и с прочими организованными преступными группировками по всему миру, выпустили программы, позволяющие воровать деньги с банковских счётов как в России, так и за её пределами.

«Теперь российские хакеры не соблюдают принцип “где живёшь — там не воруй”, а российские власти сейчас перестанут попустительствовать им».

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Linux-версию бэкдора DinodasRAT заметили в реальных кибератаках

Эксперты «Лаборатории Касперского» зафиксировали в реальных кибератаках Linux-версию мультиплатформенного бэкдора DinodasRAT. Вредонос, которого также называют XDealer, написан на C++ и позволяет операторам собирает конфиденциальные данные.

Об активности DinodasRAT предупреждали ещё в октябре 2023 года специалисты антивирусной компании ESET. Тогда злоумышленники распространяли исключительно версию для Windows.

За атаками DinodasRAT, как считают исследователи, стоят китайские киберпреступные группировки, одна из которых, — LuoYu. Например, Trend Micro приписывает распространение бэкдора группе Earth Krahang.

Теперь «Лаборатория Касперского» выявила Linux-версию вредоноса, проходящую под номером V10. Этот образец предназначен в основном для дистрибутивов на базе Red Hat и Ubuntu.

После выполнения бэкдор «окапывается» в системе, используя скрипты запуска SystemV и SystemD, а затем периодически пытается соединиться с удалённым сервером по TCP или UDP. Последний присылает зловреду команды.

DinodasRAT может совершать операции с файлами, менять адреса командного сервера (C2), составлять список запущенных процессов и завершать их, выполнять шелл-команды, скачивать новую версию бэкдора и удалять свою копию из системы.

Инструменты отладки и мониторинга используются для ухода от детектирования, а для маскировки общения с C2 DinodasRAT задействует Tiny Encryption Algorithm (TEA).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru