首页 > xxx Grils >一个俄罗斯黑客如何从银行抢走了1亿美元
2018
01-03

一个俄罗斯黑客如何从银行抢走了1亿美元

在网络黑客的黑暗网络世界中,“斯拉维克”在多年前取得了传奇般的地位,据说已经退休了。相反,有关部门表示,他进行了一场令人眼花缭乱的犯罪狂潮,使用超过一百万台受感染的电脑直接进入美国的银行和企业窃取数百万美元。

周二,在联邦调查局(FBI)指定他为计算机犯罪集团的领导人之后,斯拉维克的手工细节继续蔓延,这个集团遍布全球的几个大陆和银行 - 往往没有被发现。

联邦调查局已经确定斯拉维克为Evgeniy Mikhailovitch Bogachev,一个俄罗斯国民,其下落仍然是一个谜。检察官称他负责存在两种最复杂和最具破坏性的恶意软件 - Gameover Zeus和CryptoLocker

他所谓的银行窃案高达1亿美元,其中包括来自北佛罗里达一家银行的近700万美元,来自PNC银行的37.4万美元在宾夕法尼亚州的一家塑料公司开立的账户,以及在宾夕法尼亚州的一个辅助生活设施拥有的银行账户190,800美元。

Bogachev据称控制了一个庞大的全球网络,包括加拿大,德国,法国,卢森堡,伊朗,哈萨克斯坦,荷兰和英国的电脑。但基础设施的骨干在乌克兰居住,根据一名美国高级执法官员,由于未决的法庭案件,无权公开发言。

拆除网络的行动开始于5月7日在乌克兰顿涅茨克和基辅两个城市与政治暴力抽搐。检察官说,乌克兰警方检获并复制了网络中的关键电脑。联邦调查局周五与全世界的警方合作,启动了72小时的行动,关闭了宙斯网络中的每一个指挥控制计算机。

今日更多内容分类:
Google goads用户使用加密
NRA呼吁“公开进行”批评“错误”
塔利班视频显示Bergdahl发布

到星期六,CryptoLocker已停止工作。星期一,警方已经从宙斯网络释放了超过30万台电脑。

Bogachev,30岁,豪华地生活在俄罗斯阿纳帕,一个美丽的黑海北部海岸的海滨度假小镇,有6万人,他经常乘船前往黑海各个港口,依然是逃亡者。

Gameover Zeus或P2P Zeus于2011年9月问世。该恶意软件旨在窃取机密银行凭据和密码。

The heist从一个网页仿冒电子邮件开始,旨在吸引计算机用户点击一个链接。链接启动病毒,它偷偷感染计算机。该恶意软件包括一个键盘记录器,可以捕获用户做出的每一次击键,并注入代码,以代替合法的银行网站与假的网站,要求用户的机密信息,如信用卡和社会安全号码,同时仍然允许与合法网站进行沟通。

更多信息黑客病毒即将到来

计算机成为感染计算机网络的一部分,称为“僵尸网络”,可由犯罪分子远程控制。

“僵尸网络”中的计算机感染了一个代码,指示它每周与位于世界各地的控制网站进行通信。这些网站向“僵尸网络”中的各台计算机发送命令并收集机密信息。宙斯控制着超过一百万台电脑。

2011年10月18日,宙斯感染了宾夕法尼亚州的Haysite Reinforced Plastics公司,利用一种网络钓鱼电子邮件,声称来自银行支付网络。相反,电子邮件提供的恶意软件最终获得了该公司的银行证书。

两天后,黑客的电脑访问了PNC银行的公司账户,创建了一个电子转账账户,并将其转移到亚特兰大SunTrust银行的一个账户198,234.93美元。第二天,黑客利用另一个电子转帐把钱转到英国的账户。为了吸引注意力从大规模的转移,黑客经常创造一个 执法人员说,这种攻击是一种“拒绝服务”攻击,它会通过交通网站轰炸网站,企图关闭网站。这位官员说,虽然这家公司为了保护其门户网站而忙乱不堪,但黑客们却将电汇转移了数小时。当银行意识到钱丢失的时候,黑客已经通过如此多的账户清洗了它,结果变得难以追查。美国联邦调查局特工艾略特·彼得森(Elliott Peterson)在一份宣誓书中写道:“一百万美元的欺诈电线是非常普遍的。

彼得森对一家美国银行交易日志的分析发现,自2012年7月起,在13个月内,与宙斯有关的损失超过800万美元。

该集团也经常以美国医院为目标,控制大型工资系统,并将直接存款转向黑客控制的帐户,彼得森写道。

查看更多一些黑客寻找Facebook的密码线索

黑客还使用宙斯僵尸网络部署CryptoLocker,加密计算机的数据和锁定,除非受害者支付赎金的恶意软件。赎金高达750美元,必须用无法追踪的钱卡或比特币来支付。联邦调查局估计CryptoLocker感染了230,000台电脑,其中包括12万美国的电脑。

联邦调查局和私人计算机安全公司之前已经打断了“僵尸网络”。大多数“僵尸网络”依赖于黑客操作的少量“命令与控制”服务器,向受感染的计算机发布命令。执法可以通过捕获和关闭命令服务器来中断网络。但是Gameover Zeus网络却不同。

宙斯没有采取集中的命令结构,而是将每一个被感染的计算机作为控制结构的一部分,从而允许它们通过网络中的任何一台计算机来窃取数据。其他计算机充当中继点,将窃取的数据发送回黑客并传播网络的命令。

“Gameover Zeus是原始Zeus的孙子,它在各方面都更为复杂,”达拉斯的计算机安全公司Trend Micro的首席网络安全官Tom Kellermann说。联邦调查局。 Kellermann说:“Bogachev”是下一代黑客。 “他是网络空间中的精英演员之一。”

本案的一个关键突破来自联合王国的一台受损电脑服务器,联邦调查局特工最初认为这是黑客的通信中心。英国警方偷偷抄袭了服务器的内容。

在服务器上,FBI代理人发现了一个受密码保护的网站visitcoastweekend.com,其中包括数百个具有日期,公司名称和金额的财务交易的详细分类账。其中包括宾夕法尼亚州塑料公司,并于2011年10月20日盗窃了198,000美元的电汇。最终,代理商发现每笔交易都符合银行欺诈报告。法庭文件称,一名机密情报人员把联邦调查局的信件放到了辛迪加管理员的电子邮件地址。美国联邦调查局(FBI)的代理人通过美国在线服务提供商提供的搜索令获得的电子邮件中,将该地址与Bogachev以及代理人找到该分类账的网站的服务器日志相关联。美国联邦调查局特别代理人Tim Gallagher说:“我们不得不追踪从服务器到服务器的电脑流量,华盛顿现场办公室的负责网络犯罪部门的特别代理人,负责调查CryptoLocker 。 “在我们解开这个案子的时候,我们需要并且得到许多外国的帮助。”

更多信息美国公司寻求网络专家获得最高职位,董事会席位

Gallagher说,俄罗斯当局正在合作的案件。

一旦联邦调查局了解网络的结构,网络小组设计了一个大规模的技术计划,把它拿下来。网络分析发现,黑客只需要24小时就可以完全更新自己的系统,并回应私营企业的阻挠。

除了切断与感染者的网络通讯渠道 电脑,联邦调查局还需要拆除计算机算法,每周产生超过1000个复杂的网络域名。该网络使用名称,通常是复杂的,以.com,.net或.biz结尾的字母无意义的组??合,为受感染的计算机创建登记网站,以提供其被盗取的凭证。

私人安全研究人员对算法进行了逆向设计,因此FBI可以准确预测每周将生成哪些名称。

作为撤职的一部分,联邦调查局抓住了域名,所以当被感染的计算机开始每周登记时,他们被路由到一个安全的联邦调查局控制的计算机。

联邦调查局(FBI)前任助理执行董事,现在是CrowdStrike的首席安全官Shawn Henry说:“阻止恶意软件是不够的,这只会推迟他们一天。 “破坏基础设施是一大步,

当周五凌晨开始撤离时,网络犯罪分子采取应对措施,重新控制网络,高级执法人员说。

他们失败了。

- 通过Donna Leinwand Leger,今日美国