МВД обезвредило международную преступную группу хакеров, которая украла 75 млн. евро

МВД обезвредило международную преступную группу хакеров

 Об этом  "Комментариям" сообщили в пресс-службе МВД.

Сотрудники Управления борьбы с киберпреступностью Министерства внутренних дел завершили проведение украинского этапа международной спецоперации по обезвреживанию преступной группы хакеров.

По данным ведомства, подозреваемые, используя вредоносное программное обеспечение Gameover Zeus и Cryptolocker, в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе Украины, и похищали денежные средства их клиентов.

В сообщении отмечается, что Gameover Zeus, также известный как Peer-to-Peer Zeus - это последняя версия вредоносного программного обеспечения Zeus, которое появилось в 2007 году.

По имеющейся информации, разработчиком троянской программы является гражданин Российской Федерации, который организовал более 20 хакеров со всего мира и с помощью указанного ботнета похищал личные данные пользователей.

По выводам экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тыс. на территории Украины, были инфицированы вирусом Gameover Zeus. Ущерб от противоправной деятельности правоохранители оценивают примерно в 75 млн. евро.

Во время расследования установлено, что управление ботнетом осуществлялось посредством более 10 серверов, которые размещались на абюзозащищенной площадке одного из хостинг-провайдеров Одессы. В ходе проведения украинского этапа спецоперации был проведен ряд санкционированных обысков, во время которых было изъято 13 единиц компьютерной техники и сетевого оборудования, использовавшихся для администрирования и разработки вредоносного программного обеспечения, а также получены копии управленческих серверов бот-сети.

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры ботсети - серверу, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации из них. Также идентифицирован житель столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

Проведение спецоперации 30 мая началось с получения правоохранительными органами Великобритании и США контроля над более 2 тыс. доменных имен, которые использовались для управления инфицированными компьютерами. После этого были заблокированы главные серверы и маршрутизаторы ботнета, которые размещались на защищенном хостинге в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра, следовательно, им было отправлено команду на самоликвидацию.

Как сообщали "Комментарии", ранее вредоносный код Gameover был замечен в атаках против пользователей Bitcoin в Китае, а также против CryptoLocker. ИТ-аналитик компании Malcovery Security Гэри Уорнер говорит, что все варианты Zeus сейчас уже детектируются антивредоносными продуктами, поэтому создатели данного вредоноса решили шифровать свою разработку, превратив ее из исполняемого EXE-файла в неисполняемый enc-файл.