Рейтинг@Mail.ru
"Лаборатория Касперского" рассказала, как хакеры похитили деньги у банков - РИА Новости, 01.06.2016
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

"Лаборатория Касперского" рассказала, как хакеры похитили деньги у банков

© РИА Новости / Сергей Гунеев | Перейти в медиабанкОснователь и руководитель "Лаборатория Касперского" Евгений Касперский. Архивное фото
Основатель и руководитель Лаборатория Касперского Евгений Касперский. Архивное фото
Читать ria.ru в
Как сообщили в "Лаборатории", выйти на след преступников помогли специалисты "Касперского", которые провели тщательный анализ вредоносного ПО.

МОСКВА, 1 июн — РИА Новости. "Лаборатория Касперского" рассказала подробности раскрытия дела о хищении с помощью банковского трояна более трех миллиардов рублей у клиентов российских кредитных организаций, сообщается на сайте компании.

Работа за компьютером. Архивное фото
СМИ: российские разработчики ПО и бывшие хакеры будут продавать уязвимости
В среду ФСБ совместно с МВД и Росгвардией сообщили, что пресекли деятельность хакеров, которые похитили 1,7 миллиарда рублей у российских финансовых организаций. По итогам операции были задержаны около 50 человек из 15 регионов страны. Вскоре в МВД заявили, что полицейские совместно с ФСБ предотвратили хищение хакерами 2,3 миллиарда рублей у финансовых организаций и компаний. Позднее МВД уточнило, что хакеры с середины прошлого года по настоящее время похитили у клиентов российских банков более трех миллиардов рублей во время целевых атак.

Как сообщили в "Лаборатории", выйти на след преступников помогли специалисты "Касперского", которые провели тщательный анализ вредоносного ПО, в результате чего была выявлена сетевая инфраструктура группы хакеров, установлены их личности и собраны доказательства их причастности к киберпреступлениям.

"Лаборатория Касперского" детектирует атаки с участием троянца Lurk с июля 2011 года. Конечная цель зловреда – доступ к системе дистанционного банковского обслуживания для непосредственной кражи денег. Однако, помимо клиентов банков и самих финансовых организаций, злоумышленников, использовавших Lurk, интересовали также веб-ресурсы СМИ и новостных агрегаторов, поскольку размещение троянца на таких популярных страницах открывало им возможность широкого распространения зловреда", — говорится в сообщении "Лаборатории".

Заражение обычно происходило либо через взломанные сайты, либо через программы-эксплойты (фрагмент кода или программа, которая использует уязвимости в ПО и применяется для проведении атаки на вычислительную систему), либо через проникновение в наименее защищенный компьютер внутри корпоративной сети организации. Троянец Lurk отличается хорошей технической проработкой – на протяжении пяти лет хакеры постоянно совершенствовали его, используя современные технологии. К примеру, он оказался одним из чрезвычайно редких вирусов, чей код не сохраняется на жестком диске зараженного компьютера, а функционирует исключительно в операционной памяти.

Председатель правительства РФ Дмитрий Медведев. Архивное фото
СМИ: Медведев на совещании с банками обсудит кибербезопасность
Помимо этого, разработчики всеми возможными средствами старались минимизировать риск детектирования троянца антивирусными программами. Киберпреступники использовали различные VPN-сервисы, анонимную сеть Tor, скомпрометированные или беспроводные точки доступа сторонних пользователей и даже серверы атакованных IT-организаций.

"В ходе анализа нам удалось выяснить, что за троянцем все-таки стояла одна группировка и, по всей видимости, в нее входили профессиональные разработчики и тестировщики. Наши продукты всегда распознавали и успешно блокировали деятельность зловреда, а арест его создателей, надеемся, приведет к окончательному закату Lurk", – отметил руководитель отдела расследования компьютерных инцидентов "Лаборатории Касперского" Руслан Стоянов.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала