Задержан администратор ботнетов, насчитывавших 50 000 зараженных компьютеров

LightWood

Moderator
Регистрация
04.11.2010
Сообщения
2 382
Благодарностей
915
Баллы
113


МВД и Group-IB сообщили о задержании 25-летнего безработного жителя Новокузнецка, являвшегося оператор ботнетов, в которые входили компьютеры российских и зарубежных пользователей.

По словам экспертов Group-IB, задержанный был «наемником», то есть предлагал другим преступникам услуги по модели cybercrime-as-a-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи, сохраненные в почтовых клиентах и браузерах, для последующей продажи на подпольных форумах. В настоящее время следствие выясняет, с какими из действующих преступных групп был связан задержанный.


Расследование началось с масштабного инцидента весной 2018 года, когда с помощью трояна Pony Formgrabber, предназначенного для кражи учетных записей, новокузнецким хакером были заражены около 1000 персональных компьютеров жителей России и других стран, благодаря чему он получил доступ к их почтовым ящикам и переписке. Этот ботнет просуществовал почти год — с осени 2017 года до августа 2018 года, все это время собирая с зараженных машин персональные данные и учетные записи.

По версии следствия, задержанный предлагал на даркнет-форумах свои услуги администратора и периодически получал заказы от других преступников для настройки серверов управления ботнетами. Принадлежность его к конкретной хакерской группе и «подработка» на другие группы не исключаются.

Специалисты Group-IB рассказывают, что задержанный с 15 лет не только подрабатывал разработкой сайтов для компьютерных игр, но и был завсегдатаем хакерских форумов. Здесь же, набравшись опыта, он получил первые заказы на создание и обслуживание административных панелей для управления малварью. Позже начал продавать готовые админки. За настройку одной админки, по словам задержанного, он получал в среднем от 1000 до 5000 рублей — деньги ему переводили в криптовалюте. Задержанный специализировался на троянах класса RAT (Remote Access Toolkit), которые позволяли получить полный доступ к зараженному компьютеру — Pony, SmokeBot, BetaBot, Novobot, njRAT, Neutrino, DiamondFox, Tresure Hunter RAMScraper (для POS-терминалов) и так далее.

«Услуги cybercrime-as-a-service пользуются повышенным спросом как у финансово мотивированных хакеров, так и прогосударственных APT-группировок. Причем часто бывает, что „наемники“, технический персонал — разработчики вредоносных программ, администраторы серверов и ботсетей, создатели фишинговых сайтов-клонов, трафферы, нагоняющие пользователей на сайт с вредоносной программой — могут не знать, на кого конкретно они работают, но, как правило, у них есть ряд работодателей, которые периодически привлекают их для перенастройки инфраструктруктуры в связи с обновлениями используемых вредоносных программ и с целью обхода средств защиты»
— объясняет руководитель отдела расследований Group-IB Сергей Лупанин.

В ходе оперативно-разыскных мероприятий на ноутбуке задержанного было обнаружено несколько десятков панелей вредоносных программ, предназначенных для управления ботнетами, которыми он руководил только за последние три месяца. Таким образом, по минимальным оценкам, задержанный мог администрировать ботнеты, объединяющие не менее 50 000 инфицированных компьютеров.

«Когда я настраивал такие серверы, я понимал, что они могут использоваться для несанкционированного доступа к компьютерам других людей для копирования персональных данных»
— признался задержанный. Кому хакер продавал эту информацию он не знает:
«Люди, которые откликались на мои объявления на хакерских форумах, имели только псевдонимы»
Эксперты Group-IB не исключают, что украденные данные, которые задержанный продавал на форумах, киберпреступники могли использовать для рассылки спама, заражения вредоносными программами, различного рода мошенничества или кражи денег.

Кроме того, задержанный внимательно следил за спросом на андеграундных площадках: поскольку в последние годы мобильные трояны вытесняют трояны для персональных компьютеров, он начал тестировать вредоносные программы под ОС Android, например, мобильный троян LokiBot. В настоящее время задержанному предъявлено обвинение по ч. 1 ст 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), и он полностью признал вину.

Источник: xakep.ru
 
  • Спасибо
Реакции: one и Mikhail B.

Кто просматривает тему: (Всего: 1, Пользователи: 0, Гости: 1)