- Katılım
- 11 Kas 2010
- Mesajlar
- 204
- Tepkime puanı
- 8
- Puanları
- 38
- Yaş
- 65
- Web sitesi
- www.iks-info.narod2.ru
According to some experts, hacker groups in Russia earn up to $ 10 million a week. Their activities cause serious damage to business and even lead to the bankruptcy of individual companies. Among cyber criminals there are not only professional technical specialists, but also enterprising “managers” who simply buy ready-made technologies and hire performers.
Cybersecurity experts told Gazeta.Ru how and how much Russian criminal hacker groups earn.
It has not been surprising anyone for a long time that Russian traces are often traced in high-profile hacker scams. So, on November 10, 6 cyber criminals of Russian origin were arrested in Estonia, and the seventh member of the group, a Russian citizen, is still being sought. According to the FBI, the group infected 4 million computers worldwide by building an advertising fraudulent system that redirects users to the right sites through search queries.
The owners of advertised sites who needed an increase in traffic paid for the traffic boost. From 2007 to 2011, hackers allegedly earned $ 14 million in this way. There are many such criminal business models that are completely unobvious to ordinary people, but bring huge amounts of money to criminals.
This case is not the only example of joint Russian-Estonian criminal projects. In the case of Evgeny Anikin, a hacker from Novosibirsk, who in 2008 stole $ 10 million from the American branch of Royal Bank of Scottland, an Estonian accomplice was also involved. Anikin himself has already received 5 years probation, and his companion is still under investigation.
Among the Russian cyber-organized crime groups, the most famous is the criminal group, working under its own brand Russian Business Network (RBN), engaged in various types of computer crimes, in particular, the creation of so-called “bullet-proof networks” to host child pornography, phishing sites, and malicious Software, etc. (Bulletproof hosting - hosting where you can host any, including illegal content - ed.). According to Group-IB, RBN has now broken up, and its members are working in several organized crime groups under other names.
According to the newspaper. Ru »Group-IB CEO Ilya Sachkov, Group-IB’s IT forensics participated in an“ indicative ”investigation against an 18-year-old Russian who created a botnet (a network of infected computers) and leased it to other attackers for organizing DDoS attacks and spamming. For a year and a half, he earned $ 1 million 733 thousand. Experts gathered evidence in this case, but the law enforcement authorities did not have time to arrest the criminal - a young hacker went abroad and disappeared.
According to Sachkov, now this amount no longer seems impressive, especially compared to the earnings of criminal groups specializing in fraud in electronic banking systems.
“Similar groups in Russia earn millions of dollars every month. The records recorded by us are $ 24 and $ 26 million for a month and a half. We are talking about two different groups that have earned these amounts in an unprecedentedly short time, ”says Sachkov.
Group-IB CEO stressed that the money is stolen from Russian companies, mainly representing small and medium businesses. Many of them end up on the verge of bankruptcy or even cannot continue commercial activity. Thus, the attackers not only violate the laws and steal money, they cause direct damage to the country's economy. At the moment, stealing money from the accounts of legal entities is the most popular and most profitable cybercrime in Russia. Scams of fraud using the details of bank cards of private users and fake sites are tens, or even hundreds of times less.
“Criminals do not even need specialized knowledge in the field of information technology, it is not necessary to be an“ advanced hacker, ”Sachkov continues. - It is enough to have general ideas about criminal schemes and the amount in the region of $ 8 thousand.
Thanks to this initial capital, an attacker will be able to find in the domestic cybercrime market those who perform most of the technical work - such a kind of criminal outsourcing. ”
ESET antivirus company warns about cyber thefts worth tens of millions of dollars not even a month, but a week. Director of the Center for Viral Research and Analysis Alexander Matrosov told Gazeta.Ru that the new Carberp Trojan, a technologically complex and expensive development even more dangerous than the well-known banking ones, has become the most dangerous malicious program that works with remote banking services. Zeus and SpyEye Trojans. Carberp appeared about 2 years ago and since then virus writers have been creating updates for it, analysts have observed peak virus activity in 2011.
Russia today is the absolute leader in the number of incidents involving Carberp (72% of the total number of incidents in various countries), and the income of criminals, according to experts, is $ 10 million per week.
Moreover, the operator of the trojan, according to Matrosov, is a large Russian criminal group.
ESET claims that customers of almost all the largest Russian banks became victims of this malware, not only commercial companies, but also government agencies.
The company's experts report that the new version of the Carberp Trojan uses a special boot functionality that allows you to bypass security systems and upload malicious files to the IT infrastructure of companies and start the necessary processes. The cost of such an addition to the Trojan program on the black market is several tens of thousands of dollars. This is several times more than the prices of similar trojans of the previous generation. Carberp also exploits 4 vulnerabilities in Microsoft Windows operating systems, which allows it to steal funds even from computers on a corporate network where there is access to remote banking. Also, the Carberp trojan combines infected PCs into a botnet - now there are several hundred thousand computers on this network.
“Despite the fact that now the main goal of Carberp is the customers of Russian banks, the situation can quickly change, since this criminal group does not have technological obstacles to attacks on banks in other countries,” says Matrosov. “And most likely the attackers in the near future will start looking for attack partners in other countries.”
Kaspersky Lab is more cautious in evaluating the damage caused by criminal groups in the field of online banking. In an interview with Gazeta.ru, the chief antivirus expert of the company, Alexander Gostev, suggested that in Russia, losses resulting from the actions of attackers in remote banking systems amount to tens of millions of rubles per month.
Despite the popularity of “banking” crimes, a large share of the proceeds comes from other areas, such as the unwanted mailing market (spam). According to Symantec, last year the turnover of the Russian spam market alone amounted to more than 25 billion rubles, and Russia's share in the global spam market was about 3%.
“The criminal cyber market is dangerous primarily for its scale. Billions of bot-infected computers spamming and spreading viruses work around the world, most of which are located in the USA and China, and the disclosure of certain groups reveals only a small part of the criminal market, ”Symantec’s leading technical consultant told Gazeta.Ru Russian Oleg Shaburov.
It is very difficult to say in which country the largest number of cyber-crime is concentrated and where hackers earn the most. On the one hand, the spread of broadband access and the number of Internet users in one country or another play an important role. By the way, Russia recently took first place in Europe in this indicator, so Russia has a chance to become a "champion" in this area. On the other hand, some computer security experts believe that most of the infected computers, as well as the largest hosting providers seen in hosting malware, are currently located in the United States.
[DLMURL="https://www.gazeta.ru/techzone/2011/11/29_a_3852078.shtml"] https://www.gazeta.ru/techzone/2011/11/2 ... 2078.shtml [/ DLMURL]
Original message
Хакерские группировки в России зарабатывают, по оценкам некоторых экспертов, до $10 миллионов в неделю. Их деятельность наносит серьезный ущерб бизнесу и даже приводит к банкротству отдельных компаний. Среди кибер-преступников есть не только профессиональные технические специалисты, но и предприимчивые «менеджеры», которые просто покупают готовые технологии и нанимают исполнителей.
Специалисты по кибербезопасности рассказали «Газете.Ru», как и сколько зарабатывают российские криминальные хакерские группы.
Давно ни у кого не вызывает удивления, что в громких хакерских аферах часто прослеживается российский след. Так, 10 ноября в Эстонии были арестованы 6 кибер-преступников российского происхождения, а седьмого члена группы, гражданина России, ищут до сих пор. По данным ФБР, группа заразила 4 млн компьютеров по всему миру, построив рекламную мошенническую систему, перенаправляющую пользователей на нужные сайты через поисковые запросы.
За накрутку трафика платили владельцы рекламируемых сайтов, которым нужен был рост посещаемости. С 2007 по 2011 год хакеры предположительно заработали таким образом $14 млн. Таких криминальных бизнес-моделей, которые совсем неочевидны обывателям, но приносят огромные деньги преступникам, существует немало.
Данный случай – не единственный пример совместных российско-эстонских преступных проектов. В деле Евгения Аникина , хакера из Новосибирска, который в 2008 году похитил у американского подразделения Royal Bank of Scottland $10 млн, тоже был замешан эстонский подельник. Сам Аникин уже получил 5 лет условно, а его компаньон все еще находится под следствием.
Среди именно российских кибер-ОПГ наиболее известной считается криминальная группировка, работавшая под собственным брендом Russian Business Network (RBN), занимавшаяся различными типами компьютерных преступлений, в частности, созданием так называемых «абузоустойчивых сетей» для размещения в них детской порнографии, фишинговых сайтов, вредоносного ПО и т.п. (Абузоусточивый хостинг – хостинг, где можно размещать любой, в том числе и нелегальный контент – ред.). По данным компании Group-IB, сейчас RBN распалась, а ее участники работают в нескольких ОПГ под другими именами.
Как сообщил «Газете. Ru» генеральный директор Group-IB Илья Сачков, IT-криминалисты компании Group-IB участвовали в «показательном» расследовании в отношении 18-летнего россиянина, который создал ботнет (сеть зараженных компьютеров) и сдавал его в аренду другим злоумышленникам для организации DDoS-атак и рассылки спама. За полтора года он заработал $1 млн 733 тыс. Эксперты собрали доказательную базу по этому делу, но арестовать преступника правоохранительные органы не успели – юный хакер выехал за границу и скрылся.
По словам Сачкова, сейчас эта сумма уже не кажется впечатляющей, особенно по сравнению с заработками преступных групп, специализирующихся на мошенничестве в системах электронного банкинга.
«Подобные группы в России зарабатывают миллионы долларов ежемесячно. Зафиксированные нами рекорды — $24 и $26 миллионов за полтора месяца. Речь идет о двух разных группировках, которые заработали эти суммы в беспрецедентно короткие сроки», – говорит Сачков.
Генеральный директор Group-IB подчеркнул, что деньги воруются именно у российских компаний, в основном представляющих средний и малый бизнес. Многие из них в итоге оказываются на грани банкротства или вообще не могут продолжать коммерческую деятельность. Таким образом, злоумышленники не просто нарушают законы и воруют деньги, они наносят прямой ущерб экономике страны. На данный момент хищение денег со счетов юридических лиц — самое популярное и самое прибыльное киберпреступление в России. Обороты мошенничества с использованием реквизитов банковских карт частных пользователей и поддельных сайтов в десятки, а то и в сотни раз меньше.
«Преступникам даже не требуется профильных знаний в области информационных технологий, необязательно быть «продвинутым хакером», – продолжает Сачков. – Достаточно иметь общие представления о преступных схемах и сумму в районе $8 тысяч.
Благодаря такому первоначальному капиталу злоумышленник сможет найти на внутреннем рынке киберпреступности тех, кто выполнит большую часть технических работ - такой своеобразный криминальный аутсорсинг».
О кибер-кражах на десятки миллионов долларов даже не в месяц, а в неделю предупреждает и антивирусная компания ESET. Директор Центра вирусных исследований и аналитики Александр Матросов сообщил «Газете.Ru», что самой опасной вредоносной программой, которая работает с системами ДБО (дистанционного банковского обслуживания), стал новый троян Carberp - технологически сложная и дорогостоящая разработка, еще более опасная, чем известные банковские трояны Zeus и SpyEye. Carberp появился примерно 2 года назад и с тех пор вирусописатели создают для него обновления, пик активности вируса аналитики наблюдают в 2011 году.
Россия сегодня является абсолютным лидером по количеству инцидентов с использованием Carberp (72% от общего количества инцидентов в различных странах), а доход преступников, по словам эксперта, составляет $10 млн в неделю.
Причем оператором трояна, по данным Матросова, выступает крупная российская преступная группировка.
В ESET утверждают, что пострадавшими от этого вредоносного ПО стали клиенты практически всех крупнейших российских банков – причем не только коммерческие компании, но и государственные структуры.
Эксперты компании сообщают, что в новой версии трояна Carberp используется специальный загрузочный функционал, который позволяет обходить защитные системы и загружать в IТ-инфраструктуру компаний вредоносные файлы и запускать нужные процессы. Стоимость подобного дополнения к троянской программе на «черном» рынке составляет несколько десятков тысяч долларов. Это в несколько раз больше, чем цены на аналогичные трояны предыдущего поколения. Carberp также эксплуатирует 4 уязвимости в операционных системах Microsoft Windows, что позволяет ему красть финансовые средства даже с компьютеров корпоративной сети, где есть доступ к ДБО. Также троян Carberp объединяет зараженные ПК в ботнет - сейчас в этой сети насчитывается уже несколько сотен тысяч компьютеров.
«Несмотря на то, что сейчас основной целью Carberp являются клиенты российских банков, ситуация может быстро измениться, так как технологических препятствий для атак на банки в других странах у этой преступной группы нет, – говорит Матросов. – И скорее всего злоумышленники в ближайшем будущем начнут искать партнеров по атакам в других странах».
Компания «Лаборатория Касперского» в оценках ущерба от действий преступных групп в сфере онлайн-банкинга более осторожна. В интервью «Газете.Ru» главный антивирусный эксперт компании Александр Гостев предположил, что в России потери в результате действий злоумышленников в системах ДБО составляют десятки миллионов рублей ежемесячно.
Несмотря на популярность «банковских» преступлений, большая доля доходов приходится и на другие направления, например на рынок нежелательных рассылок (спама). По данным компании Symantec, в прошлом году оборот только российского рынка спама составил более 25 млрд. рублей, а доля России в мировом рынке спама – порядка 3%.
«Криминальный кибер-рынок опасен прежде всего своим масштабом. По всему миру работают миллиарды бот-инфицированых компьютеров, рассылающих спам и распространяющих вирусы, основная масса из которых находится в США и Китае, а раскрытие отдельных группировок приоткрывает лишь малую часть криминального рынка», – сообщил «Газете.Ru» ведущий технический консультант Symantec в России Олег Шабуров.
Сказать, в какой стране сосредоточено наибольшее количество кибер-криминала и где хакеры зарабатывают больше всего, конечно, очень сложно. С одной стороны, важную роль играет распространение широкополосного доступа и количество пользователей интернета в той или иной стране. Россия, кстати, по этому показателю недавно вышла на первое место в Европе, так что у России есть шанс стать «чемпионом» и в этой области. С другой стороны, некоторые эксперты по компьютерной безопасности считают, что большая часть инфицированных компьютеров, а также крупнейшие хостинг-провайдеры, замеченные в размещении вредоносного ПО, находятся в настоящий момент на территории США.
[DLMURL="https://www.gazeta.ru/techzone/2011/11/29_a_3852078.shtml"]https://www.gazeta.ru/techzone/2011/11/2 ... 2078.shtml[/DLMURL]