МВД задержало авторов банковского трояна Lurk

в 10:28, , рубрики: банки, задержания, информационная безопасность, кража, финансы, хакерская атака

image

МВД Российской Федерации провело ряд задержаний хакеров, ответственных за создание банковского трояна Lurk, сообщает ТАСС. Ранее в мае 2016 года были задержаны другие участники группировки, которая в общей сложности в период с 2013 по 2016 годы похитила 1 млрд рублей со счетов клиентов российских банков. По информации издания «Коммерсантъ» за время деятельности хакеров со счетов было похищено более 1,7 млрд рублей. В операции по поимке преступников участвовала ФСБ.

Всего хакерская группировка насчитывала 50 человек. Злоумышленники проживали в 17 различных регионах РФ. В ходе их поимки МВД пришлось провести обыски по 34 адресам по всей стране.

«К началу 2017 года были установлены другие участники организованной группы, также причастные к противоправной деятельности. В связи с выявленными фактами 25 января этого года в пяти субъектах России задержаны девять граждан, подозреваемых в участии в хакерских атаках. В отношении одного из них суд избрал меру пресечения в виде заключения под стражу», — сказала представитель МВД России Ирина Волк.

Всего по делу трояна Lurk были привлечены к ответмственности 27 организаторов и участников группировки, 19 из них заключены под стражу.

О банковском трояне Lurk стало широко известно в 2016 году. По одной из версий распространялся троян через атаки на официальные сайты банков или через фишинг на специализированных ресурсах и финансовых форумах, которые посещали сотрудники банков.

С другой стороны исследователи из «Лаборатории Касперского» обнаружили, что установочный файл ПО для обеспечения удаленного доступа Ammyy Admin, размещенный для скачивания на сайте производителя, не имел цифровой подписи, то есть был заменен злоумышленниками.

После запуска скачанного дистрибутива исполняемый файл создавал и запускал еще два исполняемых файла: это установщик утилиты и троян Trojan-Spy.Win32.Lurk. Представители преступной группы использовали специальный алгоритм проверки принадлежности зараженного компьютера корпоративной сети. Проверкой занимался модифицированный php-скрипт на сервере Ammyy Group.

Таким образом, в краже средств со счетов клиентов банков косвенно виновны сотрудники, которые недостаточно внимательно отнеслись к используемому и устанавливаемому ими ПО и посещаемым ресурсам. По словам представителя МВД расследование по этому делу продолжается.

Автор: ragequit

Источник

Поделиться

* - обязательные к заполнению поля