Задержаны новые подозреваемые в деле Lurk

РАПСИ сообщает о задержании девяти членов организованной хакерской группировки Lurk. Они подозреваются во множественных хищениях с банковских счетов на общую сумму более 1 млрд рублей.

Ранее МВД сообщало о том, что при участии «Сбербанка», «Лаборатории Касперского» и ФСБ была пресечена деятельность криминальной группировки, ответственной за кражу 3 млрд рублей со счетов россиян и других жителей бывшего СНГ с помощью Windows-троянца. В ходе совместной операции было задержано 50 подозреваемых, произведено 86 обысков, предотвращено хищение более 2 млрд рублей. В отношении задержанных возбуждено уголовное дело в соответствии с ч. 1 и 2 ст. 210 УК РФ (создание преступного сообщества и участие в нем).

По словам представителя МВД РФ Ирины Волк, ОПГ действовала с 2013 года в 17 регионах России. Кроме атак на банковские счета, группировка, по версии следствия, причастна к взломам объектов критической инфраструктуры, в том числе стратегически важных промышленных предприятий.

Про словам Волк, на данный момент осуждены 27 членов группировки, задержанных в мае 2016 года. Девятнадцать из них заключены под стражу. Уже в 2017 году следствие выявило новых участников преступной схемы, которые были задержаны на территории пяти субъектов РФ: в Москве, Санкт-Петербурге, Краснодарском крае, Тверской и Свердловской областях.

Lurk примечателен прежде всего тем, что во избежание детектирования использует бесфайловый метод заражения — не сохраняется на диске и запускается непосредственно из памяти. Также нетипична его избирательность — Lurk атакует лишь машины, имеющие выход на системы онлайн-банкинга: iBank 2, используемую многими российскими банками, или собственные ДБО крупных кредитно-финансовых организаций. Таргетированные атаки объясняют относительную скромность популяции данного троянца: несмотря на пять лет его существования, Lurk сумел заразить менее 60 тыс. машин, однако это также позволяет ему действовать, не привлекая внимания аналитиков и исследователей.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *