Киберпреступники похитили 1,7 млрд рублей со счетов шести банков
Жертвами атаки киберпреступников в марте-апреле 2016 года стали шесть банков, в том числе «Металлинвестбанк», «Русский международный банк», «Метрополь» и «Регнум», передает ТАСС со ссылкой на источник, близкий к следствию.
По данным собеседника агентства, 1 июня Федеральная служба безопасности (ФСБ) и Министерство внутренних дел (МВД) объявили о пресечении деятельности хакерской группы. Злоумышленники похитили 1,7 млрд рублей со счетов в российских банках, используя вредоносную компьютерную программу.
По его словам, всего из кредитно-финансовой организации было похищено 680 млн рублей.
На основании оперативных материалов ФСБ России Следственным департаментом МВД России возбуждено уголовное дело по признакам преступлений, предусмотренных ч.ч. 1, 2 ст. 210 УК РФ («Организация преступного сообщества и участие в нем») и ч. 4 ст. 159.6 УК РФ («Мошенничество в сфере компьютерной информации»).
В ходе следственных действий, проведенных в 15 регионах РФ сотрудниками ФСБ и МВД России при поддержке Федеральной службы войск национальной гвардии РФ, были задержаны около 50 человек. 18 злоумышленникам избрана мера пресечения в виде заключения под стражу, а троим - в виде подписки о невыезде. Членам преступной группы предъявлено обвинение. Следственные и оперативно-разыскные мероприятия продолжаются.
Между тем в пресс-службе Центробанка рассказали ТАСС, что регулятор не участвовал в спецоперации по поимке киберпреступников.
В пресс-службе добавили, что регулятор проводит планомерную работу по повышению уровня информбезопасности в банках, и она «уже дает свои плоды».
Тем временем подробности раскрытия дела о хищении денег со счетов банков при помощи трояна рассказала «Лаборатория Касперского». По словам представителей компании, именно специалисты «Лаборатории» помогли выйти на след преступников. Сотрудники провели тщательный анализ вредоносного ПО, в результате была выявлена сетевая инфраструктура группы хакеров, установлены их личности и собраны доказательства их причастности к киберпреступлениям.
Обычно заражение происходило либо через взломанные сайты, либо через программы-эксплойты, либо через проникновение в наименее защищенный компьютер внутри корпоративной сети организации. Lurk отличается хорошей технической проработкой - на протяжении пяти лет хакеры совершенствовали его, используя современные технологии. Так, он считается одним из чрезвычайно редких вирусов, чей код не сохраняется на жестком диске зараженного компьютера, а функционирует в операционной памяти.
По словам представителей лаборатории, злоумышленники всеми средствами старались минимизировать риск распознавания троянца антивирусными программами. Киберпреступники использовали VPN-сервисы, сеть Tor, скомпрометированные или беспроводные точки доступа сторонних пользователей и даже серверы атакованных IT-организаций.
«В ходе анализа нам удалось выяснить, что за троянцем все-таки стояла одна группировка, и, по всей видимости, в нее входили профессиональные разработчики и тестировщики. Наши продукты всегда распознавали и успешно блокировали деятельность зловреда, а арест его создателей, надеемся, приведет к окончательному закату Lurk», - указал глава отдела расследования компьютерных инцидентов «Лаборатории Касперского» Руслан Стоянов.