Новости Днепропетровска и Днепропетровской области

4 июня 2014 года

Украинские правоохранители помогали обезвреживать международную преступную группу хакеров

схема распространения бот-нет вируса «Gameover Zeus», также известного как « Peer- to - Peer Zeus»   Европейский центр по противодействию киберпреступности ( EC3 ) в Европоле   Европейский центр по противодействию киберпреступности ( EC3 ) в Европоле

Европейский центр по противодействию киберпреступности ( EC3 ) в Европоле

Злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker» в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины. В результате похищали денежные средства их клиентов.

Работники Управления борьбы с киберпреступностью недавно завершили проведение украинского этапа международной спецоперации по обезвреживанию данной группы.

«Gameover Zeus», также известный как « Peer- to - Peer Zeus» - это последняя версия вредоносного «Zeus», появившегося в 2007 году. По имеющейся информации, разработчиком троянской программы является гражданин Российской Федерации. Злоумышленник организовал вокруг себя более 20 хакеров со всего мира и с помощью указанного ботнета похищал личные данные пользователей.

По заключению экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тысяч на территории Украины, были инфицированы вирусом «Gameover Zeus». Убытки от противоправной деятельности оцениваются примерно в 75 миллионов евро.

Управление деятельностью указанной бот-сети было построено по новейшим технологиям и базировалось на сочетании иерархической и пиринговой структур - инфицированные узлы получали ключевые команды от управляющих серверов и массово распространяли эту информацию между собой. Указанная технология чрезвычайно затрудняла процесс документирования противоправной деятельности преступной группы и обезвреживания вредоносного программного обеспечения.

В ходе расследования установлено, что управление бот-нетом осуществлялось с помощью более десяти серверов, которые размещались на защищенной площадке одного из хостинг- провайдеров Одессы. С целью конспирации кибер злоумышленники зарегистрировали указанную сеть на подставную компанию и, используя специфические протоколы маршрутизации, скрыли истинное место размещение сетевого оборудования.

7 апреля 2014 года сотрудники УБК начали проведение международной операции по обезвреживанию участников преступной группы «Gameover Zeus». Вслед за Украиной аналогичные мероприятия проводились на территории Соединенных Штатов Америки, Великобритании, Нидерландов, Германии, Японии и ряда других стран.

В ходе проведения украинского этапа спецоперации был проведен ряд санкционированных обысков. Во время мероприятий изъято 13 единиц компьютерной техники и сетевого оборудования, которые использовались для администрирования и разработки вредоносного программного обеспечения, а также получены копии управленческих серверов бот -сети.

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры бот-сети-сервера, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации из них. Также идентифицирован житель столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

30 мая 2014 года был проведен завершающий этап по обезвреживанию сети «Gameover Zeus» и «Cryptolocker». Мероприятия проводились на территории Канады, Франции, Италии, Японии, Люксембурга, Германии, Новой Зеландии, Нидерландов, Украины и Великобритании. С целью координации и согласованных действий по спецоперации, на базе Европейского центра по противодействию киберпреступности ( EC3 ) в Европоле была организована деятельность координационного штаба, участие в котором принял также сотрудник Управления по борьбе с киберпреступностью МВД Украины.

Проведение спецоперации началось с получения правоохранительными органами Великобритании и США контроля над более 2000 доменными именами, которые использовались для управления инфицированными компьютерами. После этого были заблокированы главные серверы и маршрутизаторы бот-нета, которые размещались на защищенном хостинге в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра. Следовательно, им была отправлена команда на самоликвидацию.

По информации Пресс-службы Министерства внутренних дел mvs.gov.ua

 

Если информация интересная, пожалуйста отмечайте это и делитесь информацией с друзьями.
Группы в социальных сетях: Группа Новости Днепропетровска и Днепропетровской области в ВКонтакте   Группа Новости Днепропетровска и Днепропетровской области в Facebook   Новости Днепропетровска и Днепропетровской области в Одноклассниках   Новости Днепропетровска и Днепропетровской области в Твиттере   Новости Днепропетровска и Днепропетровской области на yuotube
arrow up

Поиск по сайту:


Архив Новостей

Новости март 2024
Новости февраль 2024
Новости январь 2024
Новости декабрь 2023
Новости ноябрь 2023
Новости октябрь 2023
Новости сентябрь 2023
Новости август 2023
Новости июль 2023
Новости июнь 2023
Новости май 2023
Новости апрель 2023
Новости март 2023
Новости феваль 2023
Новости январь 2023
Новости декабрь 2022
Новости ноябрь 2022
Новости октябрь 2022
Новости сентябрь 2022
Новости август 2022
Новости июль 2022
Новости июнь 2022
Новости май 2022
Новости апрель 2022
Новости март 2022
Новости февраль 2022
Новости январь 2022
Новости декабрь 2021
Новости ноябрь 2021
Новости октябрь 2021
Новости сентябрь 2021
Новости август 2021
Новости июль 2021
Новости июнь 2021
Новости май 2021
Новости апрель 2021
Новости март 2021
Новости февраль 2021
Новости январь 2021
Новости декабрь 2020
Новости ноябрь 2020
Новости октябрь 2020
Новости сентябрь 2020
Новости август 2020
Новости июль 2020
Новости июнь 2020
Новости май 2020
Новости апрель 2020
Новости март 2020
Новости февраль 2020
Новости январь 2020
Новости декабрь 2019
Новости ноябрь 2019
Новости октябрь 2019
Новости сентябрь 2019
Новости август 2019
Новости июль 2019
Новости июнь 2019
Новости май 2019
Новости апрель 2019
Новости март 2019
Новости февраль 2019
Новости январь 2019
Новости декабрь 2018
Новости ноябрь 2018
Новости октябрь 2018
Новости сентябрь 2018
Новости август 2018
Новости июль 2018
Новости июнь 2018
Новости май 2018
Новости апрель 2018
Новости март 2018
Новости февраль 2018
Новости январь 2018
Новости декабрь 2017
Новости ноябрь 2017
Новости октябрь 2017
Новости сентябрь 2017
Новости август 2017
Новости июль 2017
Новости июнь 2017
Новости май 2017
Новости апрель 2017
Новости март 2017
Новости февраль 2017
Новости январь 2017
Новости декабрь 2016
Новости ноябрь 2016
Новости октябрь 2016
Новости сентябрь 2016
Новости август 2016
Новости июль 2016
Новости июнь 2016
Новости май 2016
Новости апрель 2016
Новости март 2016
Новости февраль 2016
Новости январь 2016
Новости декабрь 2015
Новости ноябрь 2015
Новости октябрь 2015
Новости сентябрь 2015
Новости август 2015
Новости июль 2015
Новости июнь 2015
Новости май 2015
Новости апрель 2015
Новости март 2015
Новости февраль 2015
Новости январь 2015
Новости декабрь 2014
Новости ноябрь 2014
Новости октябрь 2014
Новости сентябрь 2014
Новости август 2014
Новости июль 2014
Новости июнь 2014
Новости май 2014
Новости апрель 2014
Новости март 2014
Новости февраль 2014
Новости январь 2014
Новости декабрь 2013
Новости ноябрь 2013
Новости октябрь 2013
Новости сентябрь 2013
Новости август 2013
Новости июль 2013
Новости июнь 2013
Новости май 2013
Новости апрель 2013
Новости март 2013
Новости февраль 2013
Новости январь 2013
Новости декабрь 2012
Новости ноябрь 2012
Новости октябрь 2012
Новости сентябрь 2012
Новости август 2012
Новости июль 2012
Новости июнь 2012
Новости май 2012
Новости апрель 2012
Новости март 2012
Новости февраль 2012
Новости январь 2012
Новости декабрь 2011
Новости ноябрь 2011
Новости октябрь 2011
Новости сентябрь 2011
Новости август 2011
Новости июль 2011
Copyright © 2009-2024 | TourDnepr.com | При копировании информации с сайта активная ссылка обязательна