Перейти к содержанию

Группировка Lurk: практически полноценная IT-компания | Блог Касперского


Рекомендуемые сообщения

Наконец-то завершился суд по делу авторов банковского трояна Lurk. В свое время пресечь их преступную деятельность удалось при участии наших экспертов. Преступников арестовали в 2016 году, в результате беспрецедентной совместной операции разных компетентных органов. Однако следствие и суд шли еще пять лет. И это неудивительно, ведь в деле было какое-то зашкаливающее количество и подозреваемых, и жертв. Участников Lurk вывозили в суд целыми автобусами. Уголовное дело состояло из 4000 томов (один том — 250 листов). Объем работы был колоссален. Следствие шло очень тяжело, обвиняемые изучали каждый протокол крайне дотошно, но в 2018 году на скамье подсудимых оказались 27 обвиняемых.

«Лаборатория Касперского» отслеживала их деятельность с 2011 года. Я услышал про Lurk, когда только пришел в компанию, в 2013 году. Помню, тогда я подумал: «Если поймать их, то все, можно с чистой совестью на пенсию уходить. Считай, что карьера состоялась». По сравнению с обычным киберкриминалом того времени, они казались действительно изощренными и с технической точки зрения, и с организационной. Хотя, наверное, если бы я увидел Lurk сегодня, они бы уже не так удивили — я бы просто подумал, что это группировка, которая использует набор лучших практик.

Оглашение приговора — хороший повод вспомнить деятельность этих киберпреступников, поэтому я решил рассказать, что же особенного было в деятельности этой группы.

Схема заражения жертвы

Начать стоит с особенностей заражения. Злоумышленники использовали тактику watering hole: разместили на сайтах нескольких СМИ бизнес-направленности редирект на эксплойт-пак. Вообще, метод не нов, но в данном случае, чтобы заразиться, бухгалтер должен был зайти на сайт в обеденный перерыв (и только в это время). Эксплойт-пак сгружал на компьютер жертвы бестелесный троян, использовавшийся исключительно для разведки.

То есть преступники сначала изучали, какие программы работают на машине, есть ли банковское ПО, нет ли следов софта, обычно применяющегося исследователями, в каких подсетях работает машина (интересовались, в первую очередь, банковскими и сетями госструктур). Иными словами, они оценивали «интересность» компьютера — точно знали, кого они хотят заразить.

Основной вредонос скачивался, только если они видели, что компьютер интересен. В противном случае просто на всякий случай воровали все пароли, до которых могли дотянуться, и не сохранялись на устройстве.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Он живет в Клермон-Ферране, в самом центре Франции. Пишет фэнтези, иногда прыгает с парашютом и старается сделать каждый день своей жизни запоминающимся. А еще он — член команды Global Research and Analysis Team (GReAT). Это подразделение экспертов «Лаборатории Касперского» исследует целевые атаки и продвинутые вредоносные программы по всему миру, раскрывая деятельность таких хакерских групп, как Carbanak, Cozy Bear и Equation.
      — Иван, твое имя сразу заставляет спросить: у тебя есть какие-то славянские корни?
      — Более или менее. Имя унаследовано от моего деда с отцовской стороны. Фамилия «Квятковский» пришла из Польши, но самое смешное, что это не собственная фамилия деда: он был приемным ребенком, так что его реальное имя и происхождение неизвестны. То есть славянские корни определенно есть, но какие именно — уже не узнать.
      — Ты анализируешь вредоносное ПО и хакерскую активность. Как можно получить такую профессию? Я сомневаюсь, что такие вещи были в списке курсов, когда ты учился в университете.
      — Да, во времена моей молодости не было еще такого вузовского предмета, как кибербезопасность, не говоря уже о каких-то специальных курсах по анализу вредоносного ПО. Честно говоря, я вообще попал в эту сферу случайно.
      В 2008 году я готовился получить диплом по программированию и планировал работать в области искусственного интеллекта. Перед поездкой в Ванкувер на стажировку мне нужно было расторгнуть договор на интернет-доступ, поскольку я не хотел оплачивать все то время, что буду за границей. Я связался с провайдером, объяснил ситуацию. Они сказали, что я должен прислать им письмо примерно за месяц до отъезда, и они обо всем позаботятся.

      Так я и сделал, и буквально через пару дней обнаружил, что Интернет уже отключен. Никогда еще в истории интернет-провайдеров запрос пользователя не обрабатывался с такой скоростью! Но шутки шутками, а для студента-компьютерщика остаться на месяц без Интернета — немыслимая перспектива. Мой провайдер не мог восстановить доступ, или, что более вероятно, им просто не хотелось. Поэтому я стал изучать уязвимости Wi-Fi, чтобы подключиться к соседской точке доступа до отъезда.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На какие только уловки не идут мошенники, лишь бы раздобыть криптовалюту с чужого счета! Кто-то предлагает купить дефицитное майнинговое оборудование, другие заманивают подарками от криптобирж и самого Илона Маска, а иногда даже выкладывают в публичном сервисе скриншоты с паролями от чужих криптокошельков и собирают «комиссии» с польстившихся на халяву криптоинвесторов. Сегодня расскажем о новой мошеннической схеме с розыгрышем призов и еще раз напомним, почему сид-фразу от вашего кошелька нужно хранить как зеницу ока.
      Бесплатные деньги
      Как это чаще всего бывает, для потенциальной жертвы все начинается с письма. Авторы этой схемы выбрали для наживки предложение поучаствовать в раздаче кругленькой суммы в одной из криптовалют — Bitcoin (BTC), Ethereum (ETH), Litecoin (LTC), Tron (TRX) или Ripple (XRP). На кону в общей сложности аналог 800 миллионов долларов, шутка ли! Под описанием аттракциона невиданной щедрости — незамысловатая инструкция из трех пунктов для желающих получить бесплатной крипты и ссылка на сайт «акции».
      Присмотримся к письму. Оно подписано службой поддержки некоего Crypto Community, то есть «криптовалютного сообщества». Так вполне могло бы назвать себя, например, объединение криптоэнтузиастов. Однако домен в адресе электронной почты отправителя не имеет отношения к какому-либо крипто в принципе. Это не вызывает доверия. Текст письма составлен небрежно, со множеством ошибок и опечаток. Вероятно, мошенники рассчитывают, что девятизначная сумма настолько поразит воображение жертвы, что на изучение деталей терпения уже не хватит.
      Фишинговое письмо с предложением поучаствовать в раздаче криптовалюты
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      За последние несколько лет злоумышленники выбирали своими целями и небольшие компании, и гигантские заводы, и города и даже целые страны. Атаки такого рода практически всегда оборачиваются внушительными потерями, как финансовыми, так и репутационными, поэтому велик соблазн бросить все силы защитников на ликвидацию последствий. Но важно не упускать из внимания и другой вопрос — как не допустить повторения инцидента.
      Почему вы скорее всего будете атакованы шифровальщиком второй раз?
      Когда-то авторы шифровальщиков сами пытались атаковать компании, рассылая свои троянцы со спамом. Современные группировки давно работают по принципу Ransomware-as-a-Service: предоставляют всем желающим доступ к инфраструктуре и коду зловреда за долю от выкупа. Да и вообще, «шифровальный бизнес» стремительно превращается в полноценную индустрию, где у каждого участника есть своя специализация. В частности, есть преступные группы, которые ищут (или организовывают) и продают первичный доступ к сетям компаний.
      Если в новостях или на хакерских форумах появится информация о том, что ваша организация стала жертвой шифровальщика, это автоматически привлечет внимание других злоумышленников. Особенно, если вы согласитесь заплатить выкуп. Потому что, во-первых, это будет означать, что ваша инфраструктура уязвима, а во-вторых, что вы ведете переговоры со злоумышленниками. Для современных преступников это явный признак того, что атаку на вашу компанию стоит повторить. И как показывают результаты опроса How business executives perceive ransomware threat, проведенного нашими коллегами, они не далеки от истины: 88% руководителей из компаний, которые пострадали от шифровальщиков, говорят, что готовы заплатить в случае повторения атаки.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мошенники нередко прикрываются известными компаниями — онлайн-кинотеатрами, банками, интернет-магазинами. На этот раз злоумышленники действуют от имени Wells Fargo — одного из четырех крупнейших банков США, предоставляющего услуги более чем в 40 странах мира. Рассчитывая на доверие к банку, преступники не ограничиваются реквизитами банковских карт, а пытаются заодно завладеть доступом к почте жертвы и селфи с документом, удостоверяющим ее личность.
      Фишинговая атака на клиентов Wells Fargo
      Атака начинается с фишингового письма с тревожным уведомлением. В нем пользователю сообщают, что его банковский счет в Wells Fargo заблокирован — якобы из-за неподтвержденной электронной почты или ошибки в домашнем адресе. Чтобы восстановить доступ, в письме просят перейти по ссылке и подтвердить личность. Причем сделать это надо в течение 24 часов с того момента, как пришло письмо. В противном случае ни переводить деньги, ни снимать их со счета не получится — так пугают авторы сообщения.
      Письмо выглядит вполне убедительно: аккуратная плашка с логотипом, текст в официально-деловом стиле и почти без ошибок. Даже имя и адрес отправителя очень похожи на настоящие из службы поддержки банка. Правда, у адреса очень необычный домен в несуществующей зоне wellsfargo-com (вместо привычной .com). Но для того чтобы это заметить, надо все-таки присмотреться.
      Фишинговое письмо якобы от Wells Fargo
       
      View the full article
    • VictorOM
      От VictorOM
      Вот задумался... 🙂
      Интересно откуда они и кто у кого перенял и почему с маленькой тогда?
       

       
      Сообщение от модератора Mark D  Pearlstone Перемещено из "Опросы".
×
×
  • Создать...