Авторам SpyEye дали 24 роки на двох

Два роки тому ми писали про арешт головного автора SpyEye, який відомий під псевдонімом Gribodemon (Олександр Панін). Все це час уродженець Твері чекав суду і винесення вироку в американській в'язниці. Відомий американський security-журналіст Brian Krebs указує у своєму блозі, що Панін і його «бізнес-партнер» алжирець Hamza Bendelladj (Bx1) отримали 24 роки на двох. Панін отримав дев'ять з половиною років, а Bx1 п'ятнадцять. Якщо перший був творцем самого трояна, то другий спеціалізувався на його продаж.



Про SpyEye було написано вже досить багато, так що немає сенсі повторювати це ще раз. Варто відзначити, що до того, як т. зв. повнофункціональні crimeware toolkits були ще рідкістю, Zeus та SpyEye визначили формат цього бізнесу як такого. Клієнту продавався готовий інструмент для створення ботнету і централізованого викачування грошей з піддалися компрометації жертв шляхом крадіжки даних онлайн-банкінгу. Далі вкрадені кошти різними порціями розподілялися по рахунках зловмисників і також порціями переводилися в готівку з використанням т. н. грошових мулів.



Bx1 не тільки спеціалізувався на продажу цього шкідливого інструменту іншим кіберзлочинцям, але, також допомагав Паніну удосконалювати SpyEye. Крім цього, Bx1 створив свій ботнет, який допоміг його оператору зібрати дані 200 тис. банківських карт жертв SpyEye. За підрахунками експертів, кіберзлочинець отримав від цього ботнета прибуток в $100 млн.

У листопаді 2010 р. Панін отримав у своє розпорядження вихідні тексти іншого відомого банківського трояна під назвою Zeus від кіберзлочинця під псевдонімом Slavik (Богачов). Після цього SpyEye обзавівся багатьма шкідливими функціями Zeus. На відміну від Паніна, Богачов досі залишається на волі, хоча і одним з найбільш розшукуваних кіберзлочинців в світі.

<habracut/>
Рис. Орієнтування на Богачева з сайту fbi.gov.

Типова схема роботи фроду (шахрайства) з використанням SpyEye показано нижче на малюнку. За великим ботнетом на основі шкідливої програми варто організатор, який координує киберпреступные ланки загального ланцюга, включаючи, дистриб'юторів дропперів трояна, хакерів, які обслуговують інфраструктуру і керує мулами, які спеціалізуються в «переведенні в готівку» викрадених коштів.


Рис. Схема роботи кіберзлочинців, які використовують crimeware toolkit для крадіжки коштів з банківських рахунків.

  1. Автор трояна займається розробкою необхідних функціональних можливостей бота.
  2. Оператор (хакер) відповідає за поширення скомпільованих виконуваних файлів троянської програми. Він може звертатися до послуг спамерів для організації спам-розсилок, до «ифреймерам» для перенаправлення легальних користувачів зламаних сайтів на троян або інші відомі в киберпреступном світі.
  3. Користувач заражається банківським трояном, після чого використовує браузер (в процесі якого знаходиться шкідливий код) для роботи з онлайн-банкінгом. Зазначені при роботі з системою онлайн-банкінгу конфіденційні дані відправляються на сервер зловмисників.
  4. Оператор (хакер) отримує дані, надіслані ботом на попередньому кроці.
  5. Оператор може використовувати інший скомпрометований комп'ютер (проксі) для проведення шахрайських операцій з рахунком жертви, приховуючи, таким чином, джерело проведення атаки.
  6. Використовуючи проксі, зазначений у попередньому пункті, оператор здійснює вхід онлайн-банкінгу користувача за допомогою викрадених на етапі 4 пари логін/пароль.
  7. Кошти з рахунку жертви переводяться на декілька підставних банківських рахунків невеликими порціями, а потім переводяться в готівку в банкоматах різними особами, які беруть участь у злочинній схемі (мули).
  8. Організатор (координатор) всієї злочинної схеми отримує кошти від «мулів», при цьому кожен з них «мулів» отримує свою частку.

Рис. Прес-реліз ФБР, випущений в рамках справи щодо арешту «грошових мулів», т. зв. United States v. «zeus money mules» у 2010 р. Було заарештовано більше двох десятків студентів з колишнього СРСР, багато з яких приїхали в США за підробленими документами і виконували переведення в готівку «брудних грошей», які були викрадені у клієнтів банків з використанням Zeus (на вихідних текстах якого заснований SpyEye). За даними слідства, в рамках цієї справи, було викрадено понад $70 млн.

Джерело: Хабрахабр
  • avatar
  • 0

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.