Чем еще «зарабатывали» авторы Lurk?

Опубликовано: 15 сентября 2016 г., четверг

Продолжается расследование деятельности кибергруппировки Lurk, участники которой были задержаны при помощи «Лаборатории Касперского» в июне этого года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России.

Выяснилось, что прибыль киберпреступникам приносила не только кража денег с помощью хитроумного банковского троянца, но и сдача в аренду другого вредоносного продукта — набора эксплойтов Angler.

В течение нескольких лет Angler был одним из самых мощных наборов эксплойтов для уязвимостей в популярном ПО, который позволял скрытно устанавливать на компьютеры жертв опасные вредоносные программы. Киберпреступники по всему миру активно использовали его для внедрения самых разных зловредов: от рекламного ПО до банковских троянцев и программ–вымогателей. 

Изначально этот набор эксплойтов создавался исключительно для того, чтобы обеспечить эффективное и надежное распространение банковского троянца Lurk, но в 2013 году его владельцы стали предлагать Angler в аренду на подпольных форумах.

«Вероятно, решение продавать доступ к этому инструменту другим злоумышленникам было обусловлено необходимостью окупать высокие затраты авторов Lurk на огромную сетевую инфраструктуру и штат сотрудников. Основной «бизнес» кибергруппировки, связанный с кражей денег через системы дистанционного банковского обслуживания, стал приносить меньший доход, чем раньше, благодаря внедрению в финансовых организациях дополнительных мер безопасности, и преступники решили расширить поле деятельности. Набор эксплойтов обрел огромную популярность среди злоумышленников: если банковский троянец Lurk представлял угрозу только для российских организаций, то Angler использовали в кибератаках по всему миру», — рассказывает Руслан Стоянов, руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского».

Продажа доступа к набору эксплойтов Angler — это лишь один из дополнительных видов «заработка» кибергруппировки Lurk, деятельность которой началась с разработки мощного банковского троянца для массовых краж денег из систем ДБО и выросла в сложные мошеннические схемы с подменой SIM–карт по фальшивым доверенностям и целевые атаки на банки с привлечением специалистов, работающих с внутренней банковской инфраструктурой.

Источник: kaspersky.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Сайт Ватикана «заговорил» на латыни

Ватикан пополнил свой интернет-сайт разделом на латыни. дальше »

Кибервирусы в военном строю (II)

Установлено, что подавляющее количество кибер-нападений инициированы зарубежными спецслужбами. дальше »

С комиком решили не спорить

Неделю назад американский комедиант Дж. Сайнфилд обратился в суд с требованием о передаче ему доменного имени JerrySeinfild.com. дальше »

Все британцы выйдут в онлайн?

Правительство Соединенного Королевства выдвинуло очередной план «интернетизации» всей страны. дальше »

В Минске открылся центр видеоконференц-связи

В столице Беларуси в офисе администрации Парка высоких технологий состоялся сеанс видеоконференц-связи между учащимися минской гимназии и их ровесниками из Италии. дальше »

30-летний юбилей спама

В минувшее воскресенье спам (иначе «сетевой мусор») отметил свое 30-летие. дальше »

Кибервирусы в военном строю (I)

В Вооруженных силах США появился новый род войск, военнослужащие которого ведут боевые действия с невидимым врагом — хакерами дальше »

Менеджмент электронной почты

Контрольная Палата США пришла к выводу, что федеральные министерства и ведомства не умеют архивировать электронные письма, отправляемые и получаемые чиновниками. дальше »

В интернет-пространстве Украины появится цензура

Через 3 месяца украинским пользователям ограничат доступ к запрещенной информации в сети Интернет. дальше »

Домен в благотворительных целях

Банк Цюриха приобрел для «Фонда помощи» домен Help.co.uk за £500 тыс. дальше »