45кг
Ваша жизнь может измениться.
Вы точно хотите похудеть?
Да хочу НЕТ не хочу

Для женщин

Первая компьютерная помощь lurk

Узнайте, какие инструменты ВКонтакте помогут сохранить привычный ритм жизни, когда нужно оставаться дома. Не ограничивайте себя во время самоизоляции! Switch to English регистрация. Телефон или email.

Ремонт компьютеров, моддинг, настройка windows

В начале июня этого года российские правоохранительные органы задержали предполагаемых членов преступной группировки, которая подозревается в хищении почти трех миллиардов рублей. По данным правоохранителей, участники группы Lurk систематически похищали крупные суммы со счетов коммерческих организаций, включая банки, используя вредоносное ПО.

Мы рады, что он пригодился правоохранительным органам, помог задержать подозреваемых и — самое главное — прекратить хищения денег, которыми промышляла группа. Нам самим это расследование принесло столько опыта, сколько не приносило ни одно из других наших дел.

Эта статья — попытка поделиться этим опытом с другими экспертами, прежде всего, специалистами в области информационной безопасности компаний и финансовых учреждений. Тех самых организаций, которые все чаще становятся целью кибератак. Поначалу Lurk был безымянной троянской программой, о которой мы узнали в году.

Нам стало известно о ряде инцидентов, в результате которых у клиентов нескольких российских банков неизвестные преступники похитили крупные суммы денег. Для похищения денег неизвестные преступники использовали скрытную вредоносную программу, которая в автоматическом режиме взаимодействовала с ПО для дистанционного банковского обслуживания, подменяя реквизиты в платежных поручениях, которые формирует бухгалтер атакованной организации, либо самостоятельно формируя такие поручения.

Сейчас, в году, должно быть довольно странно читать о банковском ПО, которое не требует никаких дополнительных мер аутентификации, но тогда именно так все и было: для того, чтобы начать беспрепятственно похищать деньги, в большинстве случаев злоумышленникам нужно было лишь заразить компьютер, на котором установлено ПО для работы с системами ДБО. В году банковская система России, да и многих других стран, еще не была готова к подобным атакам, и злоумышленники активно этим пользовались.

Тогда мы участвовали в расследовании нескольких инцидентов, в которых был замечен безымянный зловред. Когда мы передали его нашим аналитикам в вирусную лабораторию и те создали сигнатуру, чтобы посмотреть, не было ли еще зафиксировано заражений с его помощью, мы обнаружили довольно странную особенность: наша внутренняя система наименований вредоносных программ, утверждала, что перед нами просто еще одна троянская программа, которая делает что угодно рассылает спам, например , только не ворует деньги.

По этой причине мы решили посмотреть на зловред внимательнее, но первые попытки наших аналитиков понять, как устроена программа, не дали ничего. Будучи запущенной и на виртуальной машине, и на настоящей, она вела себя одинаково: ничего не делала.

Собственно, именно так и появилось имя зловреда: Lurk англ. Вскоре нам довелось участвовать в расследовании еще одного инцидента с участием Lurk. На этот раз нам удалось исследовать образ атакованного компьютера, на котором мы нашли не только уже встречавшийся нам зловред, но и. Так мы получили первые доказательства того, что Lurk имеет модульную структуру.

Несколько лет спустя, когда мы уже знали очень многое об этом зловреде, мы обнаружили, что у Lurk был целый набор модулей, но они появились впоследствии. Тогда, в году, Lurk, судя по всему, был на начальной стадии разработки и обходился двумя компонентами. Обнаружение дополнительного файла совсем немного прояснило природу Lurk.

Было ясно, что это троянская программа, нацеленная на системы ДБО, и что она была замечена в сравнительно небольшом количестве инцидентов. В году атаки на подобные системы только набирали силу, но уже тогда было известно о нескольких других подобных программах: самая ранняя была обнаружена еще в году, а после этого новые зловреды со схожим набором функций появлялись регулярно.

Lurk в этом ряду был просто еще одним опасным зловредом. Заставить Lurk работать в лабораторных условиях было исключительно сложно, новые версии программы появлялись так же редко, как редко мы узнавали о новых инцидентах с участием Lurk.

Совокупность этих факторов в году привела нас к решению отложить активную работу по изучению этой программы и переключиться на более актуальные задачи. Примерно год после нашего первого знакомства с Lurk мы не слышали о нем ничего примечательного. Вернее, как выяснилось позже, инциденты, в которых участвовала эта вредоносная программа, тонули во множестве похожих, но с участием других зловредов.

В мае года в Сети был опубликован исходный код троянца ZeuS, что спровоцировало появление множества модификаций этой программы, разрабатываемых небольшими группами киберпреступников.

Помимо ZeuS существовал ряд других уникальных финансовых зловредов. В России действовало несколько сравнительно крупных киберпреступных групп, ориентированных на хищение денег через атаки на системы ДБО, наиболее активной в тот период была Carberp.

Однако к моменту ареста Carberp уже была далеко не главным игроком. Неизвестные преступники, используя уязвимость в системе обмена рекламными баннерами, распространяли через эти сайты вредоносную программу. Пользователи заходили на сайт, после чего перенаправлялись на созданную злоумышленниками страницу с эксплойтом под Java крайне распространенное и очень уязвимое в то время ПО.

Успешная эксплуатация уязвимости инициировала запуск вредоносной программы, основной функцией которой был сбор информации об атакованном компьютере, передача ее на сервер злоумышленников и — в некоторых случаях — получение с сервера и установка дополнительной полезной нагрузки.

Код главной страницы RIA. В техническом плане вредоносная программа была необычной: в отличие от большинства других зловредов, этот не оставлял на жестком диске атакованной системы никаких следов, а работал только в оперативной памяти машины. Разведка была его первой функцией. Второй была загрузка и установка дополнительного вредоносного ПО. Часть кода вредоносной программы Lurk, отвечающего за загрузку дополнительных модулей.

Анализ бестелесного зловреда показал, что интересными для него являлись компьютеры, на которых была установлена программа для дистанционного банковского обслуживания от одного из российских разработчиков. Гораздо позже мы узнали, что безымянный бестелесный модуль — это mini, одна из перечня вредоносных программ, использовавшихся Lurk.

Но тогда мы еще не были уверены, что за Lurk, известным нам с года, и за Lurk, который мы обнаружили в году, стояли одни и те же люди. У нас было две версии: либо Lurk был программой, написанной на продажу, и варианты и годов — это результаты деятельности двух различных групп, купивших зловред у автора, либо версия года была развитием ранее известного троянца.

Небольшое отступление. Системы дистанционного банковского обслуживания состоят из двух основных частей: банковской и клиентской. Клиентская часть — это небольшая программа, позволяющая пользователю как правило, бухгалтеру удаленно производить операции со счетами организации. Разработчиков подобного ПО в России можно пересчитать по пальцам, и потому любая российская организация, использующая ДБО, использует ПО от одной из этих компаний.

Киберпреступным группам, специализировавшимся на атаках против ДБО, малый набор возможных вариантов играл на руку. Почти все они действовали похоже: на этапе разведки выясняли, есть ли на атакованном компьютере необходимое банковское ПО, после чего загружали дополнительные модули, в том числе позволявшие в автоматическом режиме создавать несанкционированные платежные поручения, менять реквизиты в легальных платежных поручениях и т.

Именно так действовали люди, стоящие за созданием и распространением Lurk. Они просто брали клиентскую часть банковского ПО, подробно исследовали, как оно работает, и соответственно видоизменяли свой зловред, фактически создавая нелегальную надстройку к легальному продукту.

Из индустриальных каналов обмена информацией мы узнали, что службы безопасности нескольких российских банков испытывают ряд проблем с вредоносными программами, созданными специально для атак на конкретный тип легального программного обеспечения.

Иной раз некоторым из них приходилось выпускать обновления для своих клиентов каждую неделю. Надо понимать, что подобная работа — reverse engineering профессионального банковского продукта — это задача, которую едва ли может решить хакер-любитель.

К тому же задача нудная и трудоемкая — не из тех, что можно выполнить на голом энтузиазме. Пожалуй, это было бы под силу команде специалистов. Но кто в здравом уме возьмется за откровенно нелегальную работу и у кого могут быть деньги на то, чтобы обеспечивать постоянное финансирование подобной деятельности? Задаваясь примерно такими вопросами, мы, в конце концов, пришли к уверенности, что за разными версиями зловреда Lurk должна стоять организованная группа специалистов в области кибербезопасности.

После затишья годов мы вновь стали получать сведения об инцидентах с участием Lurk, в результате которых были похищены деньги. Благодаря тому, что к нам обращались пострадавшие организации, с каждым месяцем мы получали все больше и больше информации о деятельности Lurk. К концу года, на основе сведений, полученных в ходе исследования образов жестких дисков атакованных компьютеров и изучения доступных в открытых источниках данных, у нас сложилось примерное представление о группе пользователей интернета, которые предположительно имеют отношение к Lurk.

При этом нельзя сказать, что это было легко. Стоявшие за Lurk люди имели хорошее представление о средствах анонимизации своей активности в Сети.

Они активно использовали шифрование в повседневных коммуникациях, фальшивые данные для регистрации доменов или сервисы анонимной регистрации и т. Таких грубых ошибок группировка Lurk не допускала. И все же ошибки — незначительные на первый взгляд и редкие — случались. Чтобы не устраивать бесплатные уроки конспирации, я не буду приводить примеры этих ошибок, но в результате их анализа нам удалось сформировать более-менее ясную картину.

У ботнета тоже была своя команда администратор, операторы, заливщики и прочие соучастники, работающие с ботами через административную панель , отвечавшая за работоспособность серверов управления, их защиту от обнаружения и перехвата управления ими. Для разработки вредоносного ПО такого класса требовались профессионалы. Главари группы искали их на обычных сайтах по подбору персонала для удаленной работы. Примеры подобных вакансий я уже описывал в своей статье о российской финансовой киберпреступности.

Потом ответственный за ботнет и ответственные за функционирование модулей и компонентов зловреда загружали новые версии на командный сервер, после чего происходило автоматическое обновление вредоносного ПО на компьютерах-ботах. Он же изучал информацию, присланную с вновь зараженных компьютеров, выясняя, есть ли на них доступ в ДБО, сколько денег на счетах и так далее.

Во многих случаях нажимать ничего не надо было: вредоносная программа подменяла реквизиты платежного поручения, созданного бухгалтером, и деньги уходил на счета киберпреступников.

С этих счетов деньги тут же переправлялись на карты дропов, которые, используя банкоматы, снимали наличность. Цикл повторялся многократно. Каждый участник преступной группы имеет определенный круг обязанностей.

Но все когда-нибудь кончается. Естественно банковская индустрия и индустрия информационной безопасности не сидели сложа руки. Лавинообразный рост хищений, совершенных Lurk и другими группировками, заставлял реагировать службы безопасности банков и компаний-разработчиков банковского ПО.

До появления банд финансовых киберпреступников любой пользователь мог скачать с сайта производителя демоверсию программы. Злоумышленники этим пользовались, чтобы изучать механизмы работы банковского ПО и соответственно создавать вредоносные программы под него. На рубеже годов мы уже плотно исследовали деятельность вредоносного ПО группировки и имели большой багаж знаний о ней. На нашей ботферме нам, наконец, удалось запустить нормально функционирующий скрипт зловреда, что позволило нам вовремя узнавать о всех нововведениях, которые злоумышленники вносили в новые версии программы.

Наша команда аналитиков также продвинулась в исследовании зловреда. К тому времени у нас уже было четкое понимание того, как он работает, из каких частей состоит и какие дополнительные модули имеет в своем арсенале.

Информацию мы добывали в основном в ходе анализа инцидентов, случавшихся в результате атак Lurk. Параллельно мы оказывали технические консультации правоохранительным органам, которые к тому времени уже расследовали деятельность этой банды.

Киберпреступники пытались противодействовать изменениям в банковской и ИБ-сфере. Например, после того, как производители банковского ПО перестали выкладывать в публичный доступ демо-версии своих программ, участники преступной группы специально зарегистрировали подставную компанию, для того чтобы получать обновленные версии ПО для дистанционного банковского обслуживания.

Кражи стали менее массовыми — сказалось улучшение безопасности банковского ПО. Даже если в результате атаки удавалось похитить всего несколько десятков тысяч рублей, преступники на это шли. Причина у этого, по нашему мнению, была экономическая: к тому времени преступная организация использовала крайне разветвленную и дорогостоящую сетевую инфраструктуру. Под диверсификацией я имею ввиду, прежде всего, разработку, поддержку и предоставление в аренду другим преступникам эксплойт-пака Angler также известного под именем XXX.

Изначально он использовался группой, в основном, для доставки зловреда Lurk на компьютеры жертвы. Но с уменьшением количества удачных атак владельцы этого вредоносного инструментария открыли к нему платный доступ менее крупным группировкам. К слову, судя по тому, что мы видели на подпольных форумах, где собираются киберпреступники, группа Lurk там носила чуть ли не легендарный статус.

Скорая медицинская помощь (moon. コムトヘロワト комутохэровато, без компьютерной помощи см. Скорая компьютерная помощь. Компьютерная помощь, или кидалово — пост пикабушника Prohojiy Комментариев - , сохранений - 2. Присоединяйтесь к обсуждению или.

Это позволяет мастеру рассказать сказку с шизофазией из технических терминов и потребовать за неё четырех-пятизначную сумму денег. Чтобы не пугать клиентов прямо с порога, первоначальная стоимость обычно небольшая. Например, установка Windows может стоить рублей Потом к ней добавляются 50 обязательных драйверов, столько же офисов-антивирусов и один-два страшных пиздеца, героически исправленных мастером.

Именно к тебе я обращаюсь! Блокировки: Лурк, Лента, я и китайский путь.

Slideshare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.

Лурк Развод

Лурк в Телеграме. Когда горит крыша — звонить 01, если нужна крыша — 02, а когда поехала крыша — Скорая медицинская помощь moon. Волна милосердия докатилась до Российской империи в конце девятнадцатого века, когда в Европе уже вовсю хозяйничали последователи Гиппократа на колесах. До этого подданных Его Величества доставляли в приемный покой на первом попавшемся гужевом транспорте, а пострадавших в ДТП и пьяных драках свозили в полицейский участок, где им оказывали первичную помощь.

Охота на Lurk

Вход Регистрация. Искать только в заголовках. Форум Новые сообщения Поиск по форуму. Что нового Новые сообщения Недавняя активность. Везде Темы Этот раздел Эта тема. Фильтры Найти. Новые сообщения. Поиск по форуму. Главная Форум Главный раздел Общение. JavaScript отключен.

Здравствуйте, гость Вход Регистрация. С корая К омпьютерная П омощь г.

Выдвигал свою кандидатуру в президенты России в году. Сергей Пантелеевич Мавроди родился 11 августа года в Москве. Семья жила в доме, расположенном недалеко от Новодевичьего монастыря , потом они переехали в элитный дом, в квартиру на Комсомольском проспекте , по соседству с ними жили Маликовы и Олег Янковский [7].

Анекдоты и прочий юмор

В начале июня этого года российские правоохранительные органы задержали предполагаемых членов преступной группировки, которая подозревается в хищении почти трех миллиардов рублей. По данным правоохранителей, участники группы Lurk систематически похищали крупные суммы со счетов коммерческих организаций, включая банки, используя вредоносное ПО. Мы рады, что он пригодился правоохранительным органам, помог задержать подозреваемых и — самое главное — прекратить хищения денег, которыми промышляла группа. Нам самим это расследование принесло столько опыта, сколько не приносило ни одно из других наших дел. Эта статья — попытка поделиться этим опытом с другими экспертами, прежде всего, специалистами в области информационной безопасности компаний и финансовых учреждений. Тех самых организаций, которые все чаще становятся целью кибератак. Поначалу Lurk был безымянной троянской программой, о которой мы узнали в году. Нам стало известно о ряде инцидентов, в результате которых у клиентов нескольких российских банков неизвестные преступники похитили крупные суммы денег. Для похищения денег неизвестные преступники использовали скрытную вредоносную программу, которая в автоматическом режиме взаимодействовала с ПО для дистанционного банковского обслуживания, подменяя реквизиты в платежных поручениях, которые формирует бухгалтер атакованной организации, либо самостоятельно формируя такие поручения. Сейчас, в году, должно быть довольно странно читать о банковском ПО, которое не требует никаких дополнительных мер аутентификации, но тогда именно так все и было: для того, чтобы начать беспрепятственно похищать деньги, в большинстве случаев злоумышленникам нужно было лишь заразить компьютер, на котором установлено ПО для работы с системами ДБО. В году банковская система России, да и многих других стран, еще не была готова к подобным атакам, и злоумышленники активно этим пользовались. Тогда мы участвовали в расследовании нескольких инцидентов, в которых был замечен безымянный зловред. Когда мы передали его нашим аналитикам в вирусную лабораторию и те создали сигнатуру, чтобы посмотреть, не было ли еще зафиксировано заражений с его помощью, мы обнаружили довольно странную особенность: наша внутренняя система наименований вредоносных программ, утверждала, что перед нами просто еще одна троянская программа, которая делает что угодно рассылает спам, например , только не ворует деньги. По этой причине мы решили посмотреть на зловред внимательнее, но первые попытки наших аналитиков понять, как устроена программа, не дали ничего. Будучи запущенной и на виртуальной машине, и на настоящей, она вела себя одинаково: ничего не делала.

Шестая серия документального сериала "Холивар. История Рунета"

Лурк в Телеграме. По масштабам бедствий вряд ли когда-нибудь догонит МММ , но денег у доверчивых граждан увела уже порядочно. По своей глобальности лохотрон может занять первое место. Иными словами, кучка компаний, продукция которых не ликвидна на мировом рынке , решила выбрать иную стратегию для впаривания лохам товара без рекламы. В состав конгломерата входят компании:. Очевидно, что такие хреновые товары никому особо не нужны. Поэтому конгломерат избрал хитрую стратегию сбыта товара. При этом, доход человек получает только за балансы. Дальнейший его доход будет зависеть от того, как быстро и пропорционально будет идти процесс приглашения у левой и правой рук.

Мавроди, Сергей Пантелеевич

Похожие публикации
Яндекс.Метрика