USD 92.26 ЕВРО 99.71

Действие «CryptoLocker» и «Gameover Zeus» прекращено, но что будет дальше?

Экономика

Восточная Европа является постоянным «базаром новых возможностей, появляющихся каждый день»

Федеральное бюро расследований (ФБР) совместно с международными правоохранительными организациями, вчера объявили Евгения Богачёва руководителем киберпреступной организации, эксплуатирующей ботнет на основе трояна Zeus, с помощью которого, якобы, были украдены миллионы с банковских счетов бизнеса США за последние пять лет. Владельца предполагаемой киберпреступной империи Богачева также связывают с прошлогодними атаками программного обеспечения, которое работает как вымогатель – CryptoLocker. 

Международная правоохранительная организация захватила его командные серверы «Gameover Zeus» в Киеве и в Донецке – украинских городах, в которых сейчас продолжаются гражданские беспорядки.

Министерство юстиции США вчера завело уголовное дело против Богачева (cчитается, что он живёт в Анапе), обвинив его в незаконном взломе, мошенничестве и отмывании денег. В то время как некоторые из когорты Богачева, тоже попали под обвинение, они были арестованы за пределами России, Богачев (который, как говорят, использовал онлайн никнейм «lucky12345») не был арестован. ФБР отмечает, что он, кажется, наслаждается лодочными прогулками на Черном море.

Вопрос — будет ли Богачев отыгрываться, повторно строя ботнет-империю? ФБР, работая с зарубежными коллегами в Украине, Нидерландах, Великобритании и в других местах по всей Европе, а также в Канаде, делают всё возможное, чтобы предотвратить это. Они захватили серверы, связанные с его киберпреступными операциями, в том числе с CryptoLocker, который был использован для атаки на бизнес-сети, шифрования файлов и требования выкупа за расшифровку. Под арест также попали командно-управляющие серверы для продвинутого пирингового трояна «Gameover Zeus», используемого для заражения бизнес-компьютеров и кражи денег с банковских счетов. Правоохранительные органы хотят идентифицировать множество жертв инфекции «Gameover Zeus», чтобы помочь избавиться от него.

«Это прецедент совместного действия и координации технической, юридической и провайдерской сторон команды», говорит Адам Майерс, вице-президент по разведке в CrowdStrike, охранной фирмы, которая была среди некоторых компаний из частного сектора, оказывающих помощь в разрушении ботнета. Вклад CrowdStrike включал техническую поддержку для анализа и обратного инжиниринга вредоносных программ, а также вывод ботов из-под контроля киберпреступной банды.

Вопрос — будет ли вновь создан ботнет, связанный с бандой Богачева, чтобы продолжать свою киберпреступную деятельность? Ответ неизвестен, тем более, что Богачёв не арестован, но массированный международный удар предостережёт их, говорит Майерс. В то же время, Майерс признает, что в борьбе с мировой киберпреступностью, преимущество часто оказывается на стороне противника, пока они грабят по всему миру. Правоохранительные органы должны тщательно координировать международные действия против преступников.

Том Келлерман, главный сотрудник службы кибербезопасности в Trend Micro, которая также была в числе фирм, оказывающих содействие в данной операции, сказал, что Богачёв кажется «неприкасаемым» до тех пор, пока кто-то выше его в киберпреступности не принесёт его в качестве «жертвенного ягнёнка» или русские власти не начнут сотрудничать с США. До сих пор, США, кажется, не сотрудничает с Россией в этом направлении, добавляет Келлерман.
Так в чем же обвиняется банда Богачева? Министерство юстиции представляет длинный список жертв, которые, вероятно, являются всего лишь верхушкой айсберга за последние пять лет.

Согласно официальному обвинению против Богачева, в «выбранном» списке из 25 компаний представлены: APC Properties, Arben Group LLC, Bank of Albuquerque, Bank of Georgetown, Bastrire Edwards CPAS, Bullitt Country Fiscal Court, Capital One Bank, Doll Distributing, Downeast Energy and Building Supply, First National Bank of Omaha, Genlabs, Husker SG, LLC, Key Bank, Lieber’s Luggage, Parkinson Construction, the Massachusetts town of Egremont, Webster Bank и ещё несколько.

Этот тип киберпреступности связан с использованием вредоносного ПО Zeus, прячущегося в сети жертвы, чтобы обнаружить компьютеры для перечисления денежных средств или онлайн-банкинга. Затем, вредоносные программы могут украсть номера банковских счетов и PIN-коды и инициировать электронные переводы денежных средств денежным мулам, которые переведут деньги за рубеж. Обвинительное заключение указывает, что многие жертвы являются представителями малого бизнеса.

Схема CryptoLocker, напротив, была жёстким прямым вымогательством денег у жертв. Киберпреступники просто брали компьютер жертвы в заложники, пока владелец компьютера не согласится заплатить выкуп. Они использовали сложные инструменты шифрования, первоначально разработанные для защиты данных от кражи, чтобы сделать невозможным получение доступа жертвы ко всем данным, хранящимся на их компьютерах».
Общее у Gameover Zeus и CryptoLocker то, что когда вы узнали, что заражены ими, «было уже слишком поздно».

Келлерман из Trend Micro, говорит, что важно предпринимать усилия против киберпреступности, и важно понимать, что Восточная Европа является постоянным «базаром новых возможностей, появляющихся каждый день» для распространяющейся киберпреступности. Это означает, что нужно произвести ещё много исследований.