Функционирует при финансовой поддержке Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации

Регион
14 марта 2019, 10:51

Король вирусов и краж. В России задержан один из самых опасных хакеров

Отмечается, что администратор ботсетей работал на представителей криминального бизнеса.

Фото: © Shutterstock

Фото: © Shutterstock

Сотрудники МВД России при содействии экспертов компании Group-IB, международной компании, специализирующейся на предотвращении кибератак, задержали в Новокузнецке (Кемеровская область) администратора ботсетей, насчитывающих несколько тысяч заражённых компьютеров российских и зарубежных пользователей. Отмечается, что задержанный был "наёмником" — он предлагал киберкриминальным группам услуги по модели cybercrime -as-a-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учётные записи — логины и пароли, сохранённые в почтовых клиентах и браузерах для последующей продажи на подпольных форумах. В настоящее время следствие выясняет, с какими из действующих преступных групп был связан задержанный.

По версии следствия, он неоднократно предлагал на даркнет-форумах свои услуги администратора и периодически получал заказы от киберпреступников для настройки серверов управления ботсетями. Принадлежность его к конкретной хакерской группе и "подработка" на другие группы не исключаются.

Расследование вывело экспертов компании Group-IB и следователей на 25-летнего безработного жителя Новокузнецка. Выяснилось, что с 15 лет он не только подрабатывал разработкой web-сайтов для компьютерных игр, но и был завсегдатаем хакерских форумов. Здесь же, набравшись опыта, получил первые заказы на создание и обслуживание административных панелей (далее — админка) для управления вредоносными программами. Позже начал продавать готовые админки. За настройку одной админки, по словам задержанного, он получал в среднем от 1000 до 5000 рублей — деньги ему переводили в криптовалюте. Задержанный специализировался на троянах класса RAT (Remote Access Toolkit), которые позволяли получить полный доступ к заражённому компьютеру: Pony, SmokeBot, BetaBot, Novobot, njRAT, Neutrino, DiamondFox, Tresure Hunter RAMScraper (для POS-терминалов) и др. На жаргоне киберпреступников заразить машину трояном RAT значит "бросить крысу".

Кроме того, задержанный постоянно и внимательно следил за спросом на андеграундных площадках: поскольку в последние годы мобильные трояны вытесняют трояны для персональных компьютеров, злоумышленник начал тестировать вредоносные программы под ОС Android, например мобильный троян LokiBot. В настоящее время задержанному предъявлено обвинение по ч. 1 ст. 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), он полностью признал вину. Ведётся следствие.

Подписаться на LIFE
  • yanews
  • yadzen
  • Google Новости
  • vk
  • ok
Комментарий
0
avatar

Новости партнеров