Вымогатель, распространявший Reveton, получил 6 лет тюрьмы

Лондонский суд приговорил киберпреступника, причастного к вымогательской кампании, к шести годам и пяти месяцам лишения свободы. Как установило следствие, начиная с 2012 года Зейн Кайзер (Zain Qaiser) получил свыше 700 тыс. фунтов стерлингов выкупа от граждан более чем 20 стран мира.

Подсудимый скупал рекламный трафик на порносайтах и размещал на них вредоносные баннеры. Для коммуникации с агентствами, которые распоряжаются этими ресурсами, Кайзер использовал поддельные документы и фирмы-однодневки. По словам правоохранителей, знание рекламного рынка и владение приемами социальной инженерии позволило преступнику выглядеть убедительно в глазах контрагентов.

Нажав на баннер Кайзера, пользователи попадали на сайт, где был размещен эксплойт‑пак Angler. Набор вредоносных программ проверял систему на наличие определенных уязвимостей и в случае успеха загружал на компьютер зловреда, в частности блокировщик Reveton.

Первые атаки этого зловреда исследователи заметили еще в 2012 году. Тогда зловред занимался исключительно вымогательством. Позже в процессе эволюции Reveton приобрел шпионские функции и научился скрытой добыче криптовалюты. Принцип работы блокировщика при этом не поменялся — программа закрывала доступ к зараженной системе и показывала уведомление якобы от лица правоохранительных органов о том, что на устройстве обнаружены следы преступной деятельности. Чтобы избежать проблем с законом, пользователю предлагали оперативно заплатить «штраф».

По информации следственных органов, Кайзер требовал у своих жертв выкуп в размере $300–1000, а общее количество заражений насчитывает миллионы машин. Полученные средства преступник выводил через цепочку платежных систем с привлечением сообщников-мулов, которые обналичивали и переводили выручку в криптовалюту. Впоследствии официально безработный мошенник тратил прибыль на азартные игры, проституток и предметы роскоши.

Несколько рекламных агентств заподозрили Кайзера в нелегальной деятельности и попытались его остановить, однако он стал шантажировать и запугивать своих контрагентов. Как минимум две компании пострадали от организованных им DDoS-атак, а в одном случае преступник угрожал руководителю агентства доносами о распространении детской порнографии.

Впервые правоохранительные органы задержали Кайзера в середине 2014 года, но тогда предъявить обвинение не получилось из-за отсутствия доказательств. Только к декабрю 2018-го следователи накопили достаточную базу материалов, чтобы арестовать молодого человека за отмывание денег. Всего Кайзеру вменяются 11 типов преступлений, включая мошенничество, махинации с компьютерной техникой и шантаж. Свою вину вымогатель признал.

Главный следователь Национального агентства Великобритании по борьбе с преступностью Найджел Лири (Nigel Leary) отметил, что приговор Кайзеру поставил точку в одном из самых длительных и сложных дел в истории ведомства.

«[Британские правоохранители] работали вместе с коллегами из США, Канады, Европы, — рассказал Лири. — В ходе расследования аресты причастных к кампании лиц провели также агенты ФБР и Секретной службы США».

К настоящему моменту правоохранительные органы не раскрывают информацию о группировке, к которой принадлежал подсудимый, за исключением того, что она русскоязычная. Некоторые журналисты связывают Кайзера с разгромленной в 2016 году бандой Lurk на том основании, что именно эти преступники активно применяли Angler. Однако однозначно говорить об этом нельзя, поскольку воспользоваться эксплойт-паком мог любой участник хакерского подпольного рынка.

Источник: https://threatpost.ru/reveton-malware-distributer-arrested/32201/