Инциденты

Осуждены ботоводы SpyEye

Лондонский суд присяжных назначил тюремные сроки уроженцам стран Балтии, грабившим британцев с помощью банковского троянца. 

Британские киберкопы вышли на след преступной группы с подачи эстонских властей. Эстонцы направили коллегам запрос в отношении жителя Таллинна Ильи Закревского, подозреваемого в использовании SpyEye для кражи идентификаторов к британским счетам. Начав расследование, лондонские сыщики обнаружили на своей территории один C&C сервер Закревского и отследили эстонский IP-адрес, с которого ботовод производил подсчет заражений. На время проведения захвата число ботов, привязанных к британскому центру управления, составляло около 1 тыс. 

Дальнейшее расследование позволило выявить еще одно имя и идентифицировать ряд зарубежных серверов, на которых злоумышленники хранили ворованные реквизиты. Украденные с их помощью деньги шли на расширение бот-владений, оплату личных нужд и прихотей операторов ботнета, а также на покупку товара, который сообщники перепродавали на онлайн-аукционах. Порядка 100 тыс. фунтов стерлингов (157 тыс. долл.) они отмыли через свои сетевые счета. От действий мошенников, помимо британцев, пострадали датчане, голландцы и жители Новой Зеландии.

Эстонец Закревский был арестован в начале 2011 года на территории Дании и впоследствии препровожден в Лондон согласно запросу об экстрадиции. Вслед за ним был задержан Павел Цыганок, уроженец Литвы, проживающий в Англии. Он был взят с поличным ―  во время сеанса связи с командными серверами SpyEye. Отыскать третьего соучастника не составило труда: латыш Алдис Круминьш жил в восточном Йоркшире и помогал ботоводам отмывать краденые деньги через счета, открытые им в разных банках.

Балтийскому трио инкриминировали правонарушения, предусмотренные британским законом о неправомерном использовании компьютерных технологий (Computer Misuse Act) и законом о доходах от преступной деятельности (Proceeds of Crime Act). Свою вину подсудимые признали. Цыганок был осужден на 5 лет, Закревский ― на 4 года, Круминьш на 2.

Осуждены ботоводы SpyEye

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике