В борьбе с ширящейся киберпреступностью американские правоохранители из ФБР все чаще демонстрируют свою несостоятельность. Об этом, в частности, свидетельствует заявление журналистам, в котором они назвали «топ-5» самых разыскиваемых хакеров, которые совершили хищения в особо крупных размерах. Вместе с латышом, румыном и американцем в списке двое русских, один из которых — Евгения Богачева — назван ФБР целью №1 и за его «голову» объявлена награда в размере $3 млн. А всего США выделили за содействие в поимке всей пятерки «отпетых мошенников» выделила спецслужбам фонд в размере $4,2 млн. На самом же деле списки всех неуловимых для ФБР киберпреступников занимают не одну страницу.

 

ТОП-5 разыскиваемых  хакеров

Безуспешные попытки ФБР отыскать пятерых самых матерых хакеров вынудили американских правоохранителей напрямую обратиться через СМИ к мировой общественности. Суммарная награда за «топ-5» неуловимых хакеров — $4,2 млн, но цена каждой «головы» разная — в соответствии с масштабом нанесенного ущерба. Так, за помощь в поимке россиянина Евгения Богачева правоохранители США предлагают сразу $3 млн, а вот хакер из Румынии Николае Попеску ценится дешевле — в $1 млн, россиянин Алексей Белан потянул на $100 000, а латыш Петерис Сахуровс и американец Шайлеш Кумар Джайн — «нахакерствовали» только по $50 тысяч за каждого.

Евгений Богачев в списке ФБР фигурирует под псевдонимами lucky12345, Slavik и Pollingsoon. Основное обвинение касается создание и использование вредоносного ПО — ботнета GameOver Zeus, которым был инфицировано более 1 млн компьютеров, что позволило украсть с личных и корпоративных счетов более $100 млн. Николае Попеску, который также фигурирующий в досье под несколькими именами, например, «Nae» и «Stoichitoiu», обвиняется в организации фальшивых интернет-аукционов по продаже несуществующих автомобилей и предметов роскоши, и «улов» руководимой им хакерской группировки составил около $3 млн. 

Алексей Белан в период с 2012 по 2013 годы в результате взломов трех торговых интернет-площадок в Неваде и Калифорнии добыл и продал на черном рынке конфиденциальную информацию и персональные данные клиентов на сумму в несколько сотен тысяч долларов. Петерис Сахуровс, продавая новостным интернет-редакциям рекламные баннеры с вирусом, сумел заблокировать десятки тысяч пользовательских компьютеров, файлы которых его троян подверг шифрованию. За разблокировку и возвращение компьютера в прежнее состояние злоумышленник требовал с каждой жертвы выкуп в размере $50, что в сумме обогатило его на $2 млн. Шайлеш Кумар Джайн в период с 2006 по 2008 годы запустил флуд-кампанию, убеждая интернет-аудиторию, что из в компьютерах пользователей действует опасный вирус, с которым кроме его чудодейственного «лекарственного» ПО, ничто не совладает. Продавая таким образом свой фальшивый антивирус, Джейн «наварил» на доверчивых пользователях порядка $100 млн. 
 

Zeus обогатил Богачева — короля киберпреступного мира 

Евгений Богачёв обвиняется американскими правоохранителями по многим статьям. Это, прежде всего, хищения в особо крупных размерах, а еще организация преступной хакерской группировки, в которой российские и украинские кибервзломщики потрошили с помощью созданной Богачевым схемы банковские счетов частных лиц и бизнес структур. Для создания механизма «идеального» киберпреступления Богачев написал код своего программного шедевра — ботнета GameOver Zeus (GOZ). Это вредоносное ПО заметно отличалось от поделок других хакеров: его было трудно даже обнаружить. 

В структуре работы системы компьютера пользователя он был практически незаметен. Ботнет ZeuS также внедрял в компьютеры пользователей троян Cryptolocker, который блокировал доступ к файлам и предлагал выкуп за разблокировку в течение 72 часов, а в случае отказа платить предупреждал, что вся информация в компьютере пропадет. Схема шантажа в большинстве случаев срабатывала, и люди переводили на счета вымогателя средства, а иногда расплачивались даже специально приобретенной криптовалютой Bitcoin… По словам замдиректора ФБР Роберта Андерсона, ПО GameOver Zeus «является самым изощренным ботнетом, который когда-либо пытались нейтрализовать ФБР и наши союзники».

Несколько лет автор совершенствовал код ZeuS, и к середине 2007 года ботнет эволюционировал во что–то типа корпоративного хакерского ПО с полным набором инструментов для киберпреступлений – в тот самый неуловимый GOZ. Попав в компьютер, зловред сразу переписывал собственный код, меняя последовательности, на которые обычно нацелены антивирусы. И это давало хакерам простор для маневра: они могли всю похищенную с помощью ПО Богачева информацию передавать через прокси–серверы — через «левый» IP, заметая во свои следы и не позволяя во время операций определять основную мишень кибератак. 

И только спустя 7 лет после создания GOZ Департамент юстиции США, наконец, вычислил через своего информатора настоящее имя его автора — 30-летнего Евгения Богачева из Анапы. В то же время эксперты по киберпреступности сумели разгадать тактику группировки хакеров под руководством. Спецслужб Украины, Канады, Франции, Люксембурга, Голландии и Великобритании под общим руководством ФБР в итоге смогли обнаружить и обезвредить используемый ботнетом GOZ троян Cryptolocker, а также напасть на след «серой» сети, которую для кибератак использовали с помощью вредоносного ПО Богачева использовали хакеры. Сегодня Евгений Богачев, завладевший в ходе своей преступной деятельности миллионами долларов, находится в бегах. И американское правосудие в бешенстве, поскольку не может определить, где искать его след.

«Мы не позволим, чтобы преступникам всё сходило с рук только потому, что их сложно поймать», — заявил весной на слушаниях прокурор США по Западному округу штата Пенсильвания раздраженный Дэвид Хиктон, который просто горит желанием засадить Богачева за решетку. К слову сказать, арестованному недавно хакеру Александру Панину, который сочинил конкурирующий с ZeuS зловред SpyEye, грозит 30 лет тюрьмы.По данным подразделения ИБ SecureWorks IT-фирмы Dell, только с конца 2014 года по март 2015 атаки GOZ были совершены в отношении более 1400 финансовых организаций в 80 странах. При этом, как считают отраслевые эксперты, исходный код этого зловреда уничтожить не удалось, так как его автор перед исчезновением безвозмездно слил все «прописи» GOZ хакерскому сообществу. А это значит, что детище Богачева, претерпевая креативные модификации, будет и дальше, хоть и в «мутированном» виде, но в руках киберпреступности.

Директор специализирующейся на ИБ компании PhishLabs Джексон, который несколько лет расследовал киберпреступления с использованием ZeuS, в своем недавнем заявлении особо отметил: «Мне кажется удивительным, что Богачёву удалось создать инструмент, который за время своего существования нанёс ущерб на миллиард долларов, и при этом избежать ответственности, несмотря на все предпринятые для этого меры. Думаю, всё это не закончится, пока его не посадят».

 

Сергей Бендин
8 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных