Чем еще «зарабатывали» авторы Lurk: «Лаборатория Касперского» раскрывает новые подробности громкого расследования

Продолжается расследование деятельности кибергруппировки Lurk, участники которойбыли задержаны при помощи «Лаборатории Касперского» в июне этого года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России. Выяснилось, что прибыль киберпреступникам приносила не только кража денег с помощью хитроумного банковского троянца, но и сдача в аренду другого вредоносного продукта — набора эксплойтов Angler.

В течение нескольких лет Angler был одним из самых мощных наборов эксплойтов для уязвимостей в популярном ПО, который позволял скрытно устанавливать на компьютеры жертв опасные вредоносные программы. Киберпреступники по всему миру активно использовали его для внедрения самых разных зловредов: от рекламного ПО до банковских троянцев и программ-вымогателей. В частности, именно с помощьюAngler распространялись шифровальщики CryptXXX и TeslaCrypt.
Изначально этот набор эксплойтов создавался исключительно для того, чтобы обеспечить эффективное и надежное распространение банковского троянца Lurk, но в 2013 году его владельцы стали предлагать Angler в аренду на подпольных форумах.

«Вероятно, решение продавать доступ к этому инструменту другим злоумышленникам было обусловлено необходимостью окупать высокие затраты авторов Lurk на огромную сетевую инфраструктуру и штат сотрудников. Основной «бизнес» кибергруппировки, связанный с кражей денег через системы дистанционного банковского обслуживания, стал приносить меньший доход, чем раньше, благодаря внедрению в финансовых организациях дополнительных мер безопасности, и преступники решили расширить поле деятельности. Набор эксплойтов обрел огромную популярность среди злоумышленников: если банковский троянец Lurk представлял угрозу только для российских организаций, то Angler использовали в кибератаках по всему миру», — рассказывает Руслан Стоянов, руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского».

Продажа доступа к набору эксплойтов Angler — это лишь один из дополнительных видов «заработка» кибергруппировки Lurk, деятельность которой началась с разработки мощного банковского троянца для массовых краж денег из систем ДБО и выросла в сложные мошеннические схемы с подменой SIM-карт по фальшивым доверенностям и целевые атаки на банки с привлечением специалистов, работающих с внутренней банковской инфраструктурой.

Больше информации о том, на чем наживались создатели троянца Lurk, читайте на https://securelist.ru/analysis/obzor/29220/the-hunt-for-lurk/.
Подробнее о том, какие полезные уроки могут извлечь компании из истории Lurk, читайте на https://business.kaspersky.ru/lurk-lessons/4048/.

1 сентября, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных