Connect with us

מתקפות סייבר

נעצרה כנופיית ההאקרים Lurk – אחראית לגניבת 45 מיליון דולר

פורסם

ב-

bank-breach520

מומחי מעבדת קספרסקי ו-Sberbank, מהבנקים הגדולים ברוסיה, שיתפו פעולה עם רשויות אכיפת החוק ברוסיה בחקירת כנופיית Lurk, אשר הובילה למעצר של 50 מחברי הכנופיה. העצורים חשודים ביצירת  רשתות מחשבים נגועות, שבאמצעותם גנבו מאז 2011 יותר מ- 45 מיליון דולר (3 מיליארד רובל) מבנקים, גופים פיננסים אחרים ועסקים. זהו המעצר הגדול ביותר של האקרים שבוצע ברוסיה אי פעם. במהלך המעצר הצליחה המשטרה הרוסית למנוע שידור של פעולות להעברת כסף בשווי של יותר מ- 30 מיליון דולר.

ב- 2011, זיהתה מעבדת קספרסקי פעילות של כנופיית סייבר מאורגנת המשתמשת בסוס הטרויאני Lurk – קוד זדוני מתוחכם, אוניברסלי ומודולארי עם יכולות נרחבות – כדי להשיג גישה למחשבי הקורבנות. במיוחד חיפשה הכנופיה גישה אל שירותי בנק מרוחקים במטרה לגנוב כספים מחשבונות של לקוחות.

"כבר מההתחלה, מומחי מעבדת קספרסקי היו מעורבים בחקירת פעילות Lurk. הבנו בשלב מוקדם כי Lurk היא כנופיה של האקרים רוסים שמהווה איום רציני על ארגונים ומשתמשים. Lurk החלה לתקוף בנקים לפני כשנה וחצי. לפני כן כוון הקוד הזדוני שלה נגד מערכות שונות של ארגונים ולקוחות פרטיים", אמר רוסלן סטויאנוב, ראש חקירת אירועי מחשב במעבדת קספרסקי.

"מומחי החברה ניתחו את תוכנת הקוד הזדוני וזיהו את רשת המחשבים והשרתים של ההאקרים. כשהיא חמושה בידע זה, משטרת רוסיה יכלה לזהות חשודים ולאסוף עדויות לגבי הפשעים שבוצעו. אנו מצפים לסייע בהבאת עבריינים נוספים לדין".

במטרה להפיץ את הקוד הזדוני, קבוצת Lurk הדביקה מגוון אתרים לגיטימיים, כולל אתרי מדיה וחדשות מובילים. הקורבן היה רק צריך לבקר בדף הנגוע כדי להידבק בסוס הטרויאני. ברגע שהיה בתוך מחשב הקורבן, הקוד הזדוני החל להוריד מודולים זדוניים נוספים שאפשרו לגנוב כסף מהקורבן. אתרי מדיה לא היו המטרה היחידה של הקבוצה. במטרה להסתיר את עקבותיהם מאחורי חיבורי VPN, העבריינים פרצו גם למספר חברות IT וטלקום, והשתמשו בשרתים שלהם כדי להישאר אנונימיים.

Advertisement

הטרויאני Lurk ייחודי בכך שהקוד הזדוני שלו אינו מאוחסן במחשב הקורבן אלא בזיכרון ה-RAM. בנוסף, מפתחי הקוד ניסו להקשות ככל הניתן על פתרונות אנטי וירוס לזהות את הטרויאני. לכן הם השתמשו בשירותי VPN שונים, ברשת Tor האנונימית, פרצו לנקודות קישוריות Wi-Fi ולשרתים השייכים לארגוני IT המותקפים.