- Registrado
- 4 Dic 2010
- Mensajes
- 471
- Puntuación de reacción
- 10
- Puntos
- 18
- Edad
- 59
- Ubicación
- Литва, Вильнюс +370 61354565
En Moscú detenido "el grupo de hackers más peligroso desde los años 90"
21/03/2012 | https://www.bezpeka.com/en/news/2012/03/ ... ested.html
La policía y el FSB, con la participación de expertos del Grupo IB, detuvieron a un grupo de estafadores de TI que robaron dinero de las cuentas de más de 100 bancos. El jefe del Grupo IB afirma que es "uno de los grupos de hackers más peligrosos desde los años 90".
El Departamento de Investigación del Ministerio del Interior y Group-IB anunció la liquidación de un grupo de intrusos informáticos involucrados en el robo de fondos de cuentas bancarias.
Según los informes, como resultado de una operación conjunta del Departamento K del Ministerio del Interior, la Cuarta Dirección del Ministerio del Interior y el Centro de Seguridad de la Información del FSB, se detuvo a ocho personas sospechosas de robar dinero de más de 100 bancos en todo el mundo durante dos años.
Al mismo tiempo, Sberbank anunció la participación del grupo detenido en 27 robos de clientes de Sberbank con una cantidad total de más de 10 millones de rublos.
Según el Grupo IB, cuyos expertos estuvieron involucrados en la investigación, este es el primer caso en el mundo cuando fue posible establecer toda la cadena criminal desde el organizador del grupo hasta los artistas involucrados en cobrar el dinero robado. El jefe del Grupo IB, Ilya Sachkov, en una conversación con CNews, dijo que este es "uno de los grupos de hackers más peligrosos desde los años 90".
Según los funcionarios encargados de hacer cumplir la ley, los atacantes robaron más de 60 millones de rublos en seis meses. Según los expertos del Grupo IB, la cantidad de robos del grupo solo durante el último trimestre ascendió a 130 millones de rublos.
La representante del Grupo IB, Irina Zubareva, explicó la diferencia en la cantidad de daños por el hecho de que las agencias de aplicación de la ley basaron sus conclusiones en evidencia documentada, mientras que la cantidad llamada Grupo-IB se basó en una evaluación experta de sus expertos forenses.
Group-IB dice que fue posible detectar a los atacantes como resultado del análisis de troyanos, servidores de administración de botnets y datos robados, lo que permitió establecer operadores de botnets.
Según un informe del Departamento de Investigación, para robar dinero de cuentas bancarias, los atacantes utilizaron los troyanos de puerta Carberp y RDP, que infectaron PC de organizaciones que utilizaron varios sistemas de clientes bancarios para los asentamientos.
Para infectar las PC de contabilidad, de acuerdo con el Grupo IB, se utilizó la piratería y la infección de sitios de medios, tiendas y recursos profesionales de contabilidad.
El dinero se retiró de las cuentas bancarias mediante pagos no autorizados a cuentas de equipo especialmente preparadas de programas troyanos de servidores remotos en Canadá y los Países Bajos, después de lo cual se retiró a tarjetas bancarias y se cobró en cajeros automáticos de Moscú.
Para cubrir su trabajo, los atacantes utilizaron una compañía legal dedicada a la recuperación de datos.
La policía y el Grupo IB no revelaron el número de víctimas, sin embargo, informan que en octubre de 2011, la red de bots del grupo aumentaba diariamente en aproximadamente 30 mil computadoras.
Curiosamente, sin revelar los nombres de los bancos cuyos clientes sufrieron las acciones de los atacantes, Group-IB expresó su gratitud a Sberbank "por financiar el trabajo, recopilar y proporcionar la información necesaria, la respuesta activa y la asistencia para trabajar con los organismos encargados de hacer cumplir la ley".
Cabe recordar que, al presentar el informe "Cibercrimen en Rusia: Tendencias y problemas 2010" (Cibercrimen en Rusia: Tendencias y problemas), los expertos del Grupo IB se refirieron al trabajo de los troyanos bancarios Carberp y RDP-door. Luego, entre los bancos afectados por Carberp, llamaron a Sberbank, Ukrsibbank y al sistema de pago CyberPlat.
El jefe del grupo, por decisión del tribunal Zamoskvoretsky de Moscú, ahora es arrestado. Su hermano mayor, que participó en el trabajo del grupo, fue puesto en libertad bajo fianza por un monto de 3 millones de rublos, otros intrusos fueron puestos en libertad bajo fianza.
El departamento de investigación de la Cuarta Dirección del Ministerio del Interior abrió una causa penal en virtud del art. 272 ("Acceso ilegal a la información de la computadora"), art. 273 ("Creación, uso y distribución de malware para computadoras") y el art. 158 ("Robo") del Código Penal de la Federación Rusa, según el cual los atacantes pueden ser condenados a 10 años de prisión.
En Kaspersky Lab, donde CNews pidió comentarios sobre la detención de un grupo de atacantes, dudaron de la singularidad del evento.
Como ejemplos de cadenas completamente neutralizadas de estafadores de TI, los expertos de laboratorio citan a los creadores de la botnet Bredolab, que fue liquidada en los Países Bajos en 2010 y la red brasileña Bonnie y Clyde, destruida en 2011.
Además, según Kaspersky, en el caso del éxito actual de la aplicación de la ley nacional, difícilmente se puede hablar de una cadena completamente eliminada de intrusos informáticos.
"A pesar de las acusaciones de que todos los participantes en el esquema criminal fueron arrestados, quedan dudas sobre el destino de los verdaderos autores de Carberp, aquellos que lo programaron y lo vendieron en el mercado negro, así como sobre los propietarios de redes de afiliados que estuvieron involucrados en la propagación del troyano". gratis, pronto podremos ver nuevos grupos criminales utilizando nuevas modificaciones de Carberp ", dice Alexander Gostev, el principal experto en antivirus de Kaspersky Lab. Según Group-IB, la red de afiliados traffbiz.ru "no tiene nada que ver con este asunto".
21/03/2012 | https://www.bezpeka.com/en/news/2012/03/ ... ested.html
La policía y el FSB, con la participación de expertos del Grupo IB, detuvieron a un grupo de estafadores de TI que robaron dinero de las cuentas de más de 100 bancos. El jefe del Grupo IB afirma que es "uno de los grupos de hackers más peligrosos desde los años 90".
El Departamento de Investigación del Ministerio del Interior y Group-IB anunció la liquidación de un grupo de intrusos informáticos involucrados en el robo de fondos de cuentas bancarias.
Según los informes, como resultado de una operación conjunta del Departamento K del Ministerio del Interior, la Cuarta Dirección del Ministerio del Interior y el Centro de Seguridad de la Información del FSB, se detuvo a ocho personas sospechosas de robar dinero de más de 100 bancos en todo el mundo durante dos años.
Al mismo tiempo, Sberbank anunció la participación del grupo detenido en 27 robos de clientes de Sberbank con una cantidad total de más de 10 millones de rublos.
Según el Grupo IB, cuyos expertos estuvieron involucrados en la investigación, este es el primer caso en el mundo cuando fue posible establecer toda la cadena criminal desde el organizador del grupo hasta los artistas involucrados en cobrar el dinero robado. El jefe del Grupo IB, Ilya Sachkov, en una conversación con CNews, dijo que este es "uno de los grupos de hackers más peligrosos desde los años 90".
Según los funcionarios encargados de hacer cumplir la ley, los atacantes robaron más de 60 millones de rublos en seis meses. Según los expertos del Grupo IB, la cantidad de robos del grupo solo durante el último trimestre ascendió a 130 millones de rublos.
La representante del Grupo IB, Irina Zubareva, explicó la diferencia en la cantidad de daños por el hecho de que las agencias de aplicación de la ley basaron sus conclusiones en evidencia documentada, mientras que la cantidad llamada Grupo-IB se basó en una evaluación experta de sus expertos forenses.
Group-IB dice que fue posible detectar a los atacantes como resultado del análisis de troyanos, servidores de administración de botnets y datos robados, lo que permitió establecer operadores de botnets.
Según un informe del Departamento de Investigación, para robar dinero de cuentas bancarias, los atacantes utilizaron los troyanos de puerta Carberp y RDP, que infectaron PC de organizaciones que utilizaron varios sistemas de clientes bancarios para los asentamientos.
Para infectar las PC de contabilidad, de acuerdo con el Grupo IB, se utilizó la piratería y la infección de sitios de medios, tiendas y recursos profesionales de contabilidad.
El dinero se retiró de las cuentas bancarias mediante pagos no autorizados a cuentas de equipo especialmente preparadas de programas troyanos de servidores remotos en Canadá y los Países Bajos, después de lo cual se retiró a tarjetas bancarias y se cobró en cajeros automáticos de Moscú.
Para cubrir su trabajo, los atacantes utilizaron una compañía legal dedicada a la recuperación de datos.
La policía y el Grupo IB no revelaron el número de víctimas, sin embargo, informan que en octubre de 2011, la red de bots del grupo aumentaba diariamente en aproximadamente 30 mil computadoras.
Curiosamente, sin revelar los nombres de los bancos cuyos clientes sufrieron las acciones de los atacantes, Group-IB expresó su gratitud a Sberbank "por financiar el trabajo, recopilar y proporcionar la información necesaria, la respuesta activa y la asistencia para trabajar con los organismos encargados de hacer cumplir la ley".
Cabe recordar que, al presentar el informe "Cibercrimen en Rusia: Tendencias y problemas 2010" (Cibercrimen en Rusia: Tendencias y problemas), los expertos del Grupo IB se refirieron al trabajo de los troyanos bancarios Carberp y RDP-door. Luego, entre los bancos afectados por Carberp, llamaron a Sberbank, Ukrsibbank y al sistema de pago CyberPlat.
El jefe del grupo, por decisión del tribunal Zamoskvoretsky de Moscú, ahora es arrestado. Su hermano mayor, que participó en el trabajo del grupo, fue puesto en libertad bajo fianza por un monto de 3 millones de rublos, otros intrusos fueron puestos en libertad bajo fianza.
El departamento de investigación de la Cuarta Dirección del Ministerio del Interior abrió una causa penal en virtud del art. 272 ("Acceso ilegal a la información de la computadora"), art. 273 ("Creación, uso y distribución de malware para computadoras") y el art. 158 ("Robo") del Código Penal de la Federación Rusa, según el cual los atacantes pueden ser condenados a 10 años de prisión.
En Kaspersky Lab, donde CNews pidió comentarios sobre la detención de un grupo de atacantes, dudaron de la singularidad del evento.
Como ejemplos de cadenas completamente neutralizadas de estafadores de TI, los expertos de laboratorio citan a los creadores de la botnet Bredolab, que fue liquidada en los Países Bajos en 2010 y la red brasileña Bonnie y Clyde, destruida en 2011.
Además, según Kaspersky, en el caso del éxito actual de la aplicación de la ley nacional, difícilmente se puede hablar de una cadena completamente eliminada de intrusos informáticos.
"A pesar de las acusaciones de que todos los participantes en el esquema criminal fueron arrestados, quedan dudas sobre el destino de los verdaderos autores de Carberp, aquellos que lo programaron y lo vendieron en el mercado negro, así como sobre los propietarios de redes de afiliados que estuvieron involucrados en la propagación del troyano". gratis, pronto podremos ver nuevos grupos criminales utilizando nuevas modificaciones de Carberp ", dice Alexander Gostev, el principal experto en antivirus de Kaspersky Lab. Según Group-IB, la red de afiliados traffbiz.ru "no tiene nada que ver con este asunto".
Original message
В Москве задержана "самая опасная хакерская группировка с 90-х годов"
21.03.2012 | https://www.bezpeka.com/ru/news/2012/03/ ... ested.html
Полиция и ФСБ при участии экспертов Group-IB задержали группировку ИТ-мошенников, похитивших деньги со счетов более 100 банков. Руководитель Group-IB заявляет, что это "одна из самых опасных хакерских группировок с 90-х годов".
Следственный департамент МВД и компания Group-IB заявили о ликвидации группы ИТ-злоумышленников, занимавшихся хищением средств с банковских счетов.
Согласно сообщениям, в результате совместной операции Управления "К" МВД, Четвертого управления МВД и Центра информационной безопасности ФСБ были задержаны восемь человек, подозреваемые в краже денег более чем из 100 банков по всему миру на протяжении двух лет.
Одновременно Сбербанк сообщил о причастности задержанной группировки к 27 хищениям у клиентов Сбербанка денег общей суммой более, чем 10 млн руб.
По мнению Group-IB, эксперты которой были привлечены к расследованию, это первый в мировой практике случай, когда удалось установить всю преступную цепочку от организатора группы до исполнителей, занятых обналичиванием похищенных денег. Руководитель Group-IB Илья Сачков в разговоре с CNews заявил, что это "одна из самых опасных хакерских группировок с 90-х годов".
Согласно сообщению правоохранителей, за полгода злоумышленниками было похищено около 60 млн руб. По оценке экспертов Group-IB, размер хищений группировки только за последний квартал составил 130 млн руб.
Представитель Group-IB Ирина Зубарева объяснила разницу в размере ущерба тем, что правоохранительные органы строили свой вывод на документированных свидетельствах, в то время как сумма, названная Group-IB, основана на экспертной оценке своих криминалистов.
В Group-IB рассказывают, что злоумышленников удалось обнаружить в результате анализа троянских программ, серверов управления ботнетами и похищенных данных, что позволило установить операторов ботнета.
Как следует из сообщения Следственного департамента, для хищения денег с банковских счетов злоумышленники использовали троянские программы Carberp и RDP-door, заражавшие ПК организаций, использовавших для расчетов различные системы "Банк-Клиент".
Для заражения бухгалтерских ПК, сообщают в Group-IB, использовался взлом и заражение сайтов СМИ, магазинов и профессиональных бухгалтерских ресурсов.
Деньги с банковских счетов выводились посредством несанкционированных платежей на специально подготовленные счета по команде троянским программам с удаленных серверов в Канаде и Голландии, после чего выводились на банковские карты и обналичивались в московских банкоматах.
Для прикрытия своей работы злоумышленники использовали легальную компанию, занятую восстановлением данных.
Полиция и Group-IB не раскрывают числа пострадавших, однако сообщают, что к октябрю 2011 г. ботнет группировки ежедневно увеличивался примерно на 30 тыс. компьютеров.
Интересно, что, не разглашая названий банков, клиенты которых пострадали от действий злоумышленников, Group-IB выразила благодарность Сбербанку "за финансирование работ, сбор и предоставление необходимой информации, активное реагирование и содействие в работе с правоохранительными органами".
Можно вспомнить, что, представляя доклад "Киберпреступность в России: тенденции и проблемы 2010" (Cybercrime in Russia: Trends and issues), эксперты Group-IB затронули тему работы банковских троянцев Carberp и RDP-door. Тогда в числе пострадавших от Carberp банков они называли Сбербанк, Укрсиббанк и систему платежей "Киберплат".
Глава группировки по решению Замоскворецкого суда Москвы сейчас арестован. Его старший брат, участвоваший в работе группы, отпущен под залог на сумму 3 млн руб., прочие злоумышленники отпущены под подписку о невыезде.
Следственный отдел Четвертого управления МВД возбудил уголовное дело по ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных программ для ЭВМ") и ст. 158 ("Кража") УК РФ, по которым злоумышленники могут получить наказание до 10 лет лишения свободы.
В "Лаборатории Касперского", куда CNews обратился с просьбой прокомментировать задержание группировки злоумышленников, усомнились в уникальности произошедшего события.
В качестве примеров целиком обезвреженных цепочек ИТ-мошенников, эксперты "Лаборатории" приводят создателей ботнета Bredolab, ликвидированного в Нидерландах в 2010 г. и бразильской сети Bonnie and Clyde, уничтоженной в 2011 г.
Кроме того, замечают в "Касперском", в случае с нынешним успехом отечественных правоохранителей вряд ли можно говорить о полностью ликвидированной цепочке ИТ-злоумышленнников.
"Несмотря на заявления о том, что арестованы все участники преступной схемы, остаются открытыми вопросы о судьбе настоящих авторов Carberp, тех кто его программировал и продавал на черным рынке, а также о владельцах "партнерских" сетей, которые занимались распространением троянца. Если они остаются на свободе, то в скором времени мы можем увидеть новые преступные группы, использующие новые модификации Carberp", - говорит главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев. По мнению Group-IB, партнерская сеть traffbiz.ru "не имеет к этому делу никакого отношения".
21.03.2012 | https://www.bezpeka.com/ru/news/2012/03/ ... ested.html
Полиция и ФСБ при участии экспертов Group-IB задержали группировку ИТ-мошенников, похитивших деньги со счетов более 100 банков. Руководитель Group-IB заявляет, что это "одна из самых опасных хакерских группировок с 90-х годов".
Следственный департамент МВД и компания Group-IB заявили о ликвидации группы ИТ-злоумышленников, занимавшихся хищением средств с банковских счетов.
Согласно сообщениям, в результате совместной операции Управления "К" МВД, Четвертого управления МВД и Центра информационной безопасности ФСБ были задержаны восемь человек, подозреваемые в краже денег более чем из 100 банков по всему миру на протяжении двух лет.
Одновременно Сбербанк сообщил о причастности задержанной группировки к 27 хищениям у клиентов Сбербанка денег общей суммой более, чем 10 млн руб.
По мнению Group-IB, эксперты которой были привлечены к расследованию, это первый в мировой практике случай, когда удалось установить всю преступную цепочку от организатора группы до исполнителей, занятых обналичиванием похищенных денег. Руководитель Group-IB Илья Сачков в разговоре с CNews заявил, что это "одна из самых опасных хакерских группировок с 90-х годов".
Согласно сообщению правоохранителей, за полгода злоумышленниками было похищено около 60 млн руб. По оценке экспертов Group-IB, размер хищений группировки только за последний квартал составил 130 млн руб.
Представитель Group-IB Ирина Зубарева объяснила разницу в размере ущерба тем, что правоохранительные органы строили свой вывод на документированных свидетельствах, в то время как сумма, названная Group-IB, основана на экспертной оценке своих криминалистов.
В Group-IB рассказывают, что злоумышленников удалось обнаружить в результате анализа троянских программ, серверов управления ботнетами и похищенных данных, что позволило установить операторов ботнета.
Как следует из сообщения Следственного департамента, для хищения денег с банковских счетов злоумышленники использовали троянские программы Carberp и RDP-door, заражавшие ПК организаций, использовавших для расчетов различные системы "Банк-Клиент".
Для заражения бухгалтерских ПК, сообщают в Group-IB, использовался взлом и заражение сайтов СМИ, магазинов и профессиональных бухгалтерских ресурсов.
Деньги с банковских счетов выводились посредством несанкционированных платежей на специально подготовленные счета по команде троянским программам с удаленных серверов в Канаде и Голландии, после чего выводились на банковские карты и обналичивались в московских банкоматах.
Для прикрытия своей работы злоумышленники использовали легальную компанию, занятую восстановлением данных.
Полиция и Group-IB не раскрывают числа пострадавших, однако сообщают, что к октябрю 2011 г. ботнет группировки ежедневно увеличивался примерно на 30 тыс. компьютеров.
Интересно, что, не разглашая названий банков, клиенты которых пострадали от действий злоумышленников, Group-IB выразила благодарность Сбербанку "за финансирование работ, сбор и предоставление необходимой информации, активное реагирование и содействие в работе с правоохранительными органами".
Можно вспомнить, что, представляя доклад "Киберпреступность в России: тенденции и проблемы 2010" (Cybercrime in Russia: Trends and issues), эксперты Group-IB затронули тему работы банковских троянцев Carberp и RDP-door. Тогда в числе пострадавших от Carberp банков они называли Сбербанк, Укрсиббанк и систему платежей "Киберплат".
Глава группировки по решению Замоскворецкого суда Москвы сейчас арестован. Его старший брат, участвоваший в работе группы, отпущен под залог на сумму 3 млн руб., прочие злоумышленники отпущены под подписку о невыезде.
Следственный отдел Четвертого управления МВД возбудил уголовное дело по ст. 272 ("Неправомерный доступ к компьютерной информации"), ст. 273 ("Создание, использование и распространение вредоносных программ для ЭВМ") и ст. 158 ("Кража") УК РФ, по которым злоумышленники могут получить наказание до 10 лет лишения свободы.
В "Лаборатории Касперского", куда CNews обратился с просьбой прокомментировать задержание группировки злоумышленников, усомнились в уникальности произошедшего события.
В качестве примеров целиком обезвреженных цепочек ИТ-мошенников, эксперты "Лаборатории" приводят создателей ботнета Bredolab, ликвидированного в Нидерландах в 2010 г. и бразильской сети Bonnie and Clyde, уничтоженной в 2011 г.
Кроме того, замечают в "Касперском", в случае с нынешним успехом отечественных правоохранителей вряд ли можно говорить о полностью ликвидированной цепочке ИТ-злоумышленнников.
"Несмотря на заявления о том, что арестованы все участники преступной схемы, остаются открытыми вопросы о судьбе настоящих авторов Carberp, тех кто его программировал и продавал на черным рынке, а также о владельцах "партнерских" сетей, которые занимались распространением троянца. Если они остаются на свободе, то в скором времени мы можем увидеть новые преступные группы, использующие новые модификации Carberp", - говорит главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев. По мнению Group-IB, партнерская сеть traffbiz.ru "не имеет к этому делу никакого отношения".