Форум » Рунет и вопросы по форуму » ВЗГЛЯД//Журнал Spiegel опубликовал прейскурант на услуги российских хакеров » Ответить

ВЗГЛЯД//Журнал Spiegel опубликовал прейскурант на услуги российских хакеров

BNE: Сколько стоит обрушить сайт Журнал Spiegel опубликовал прейскурант на услуги российских хакеров 3 августа 2007, 19:47 Текст: Константин Куц, Франкфурт-на-Майне Журнал Spiegel в последнем номере рассказывает о российских хакерах, которые способны по бросовым ценам вывести из строя сайт конкурента или политического противника. По данным немецкого издания, атака сервера бессмысленными запросами с десятков тысяч «зомбированных» компьютеров стоит примерно 150 долларов. Постоянным клиентам – скидка. Авторитетное немецкое издание приводит слова некоего Василия, 18-летнего жителя российской глубинки, живущего в двух часовых поясах восточнее Москвы. Он говорит, что способен по заказу бомбардировать нужный сервер бессмысленными запросами с 50 тыс. компьютеров. «Конкурента проще изъять из обращения с помощью DDoS, нежели инвестировать деньги в собственный маркетинг» Лавина запросов парализует систему. Она «буквально задыхается в мусоре», смеясь сообщил Василий немецкому журналисту. Эта атака на языке программистов именуется DDoS (Distributed Denial of Service). По версии Spiegel, объектами подобных нападений становятся сайты тысяч компаний по всему миру. Их исполнителей издание называет «современными наемниками». По европейским меркам услуги российских хакеров невысоки: Василий просит 150 евро за «высококачественный сервис». На два заказа предоставляется скидка в 35%. Интернет-пираты взламывают компьютеры, инсталлируют программы, которые вынуждают машину без ведома владельца исполнять чужие приказы. Так, Василий рассказал немецкому изданию о некой гинекологической клинике во Франции, компьютерная система которой оказалась слепым орудием в его руках. «Владельцы компьютеров не знают, что их используют в преступных целях», – пояснил немецкому журналу Петер Штамм, руководитель отдела по борьбе с компьютерной преступностью в федеральном криминальном ведомстве в Висбадене. По данным немецких экспертов, до четверти всего интернет-пространства может оказаться «зомбировано». Программа, которой пользуется Василий, именуется «Смерч». Он задает адрес атакуемого сервера и длительность «военных действий». Уже через пять минут его «зомби» рапортуют о полной боевой готовности. Большинство жертв подобных атак остаются неизвестны, не желая утратить доверие своих клиентов. Spiegel рассказывает о массированной атаке хакеров питерского провайдера Infobox в мае этого года, когда страницы нескольких тысяч клиентов вдруг оказались недоступны. «Наша репутация серьезно пострадала», – в интервью германскому изданию признал руководитель фирмы Алексей Бахтияров. На эту темуХакеры взломали iPhone Хакеры парализовали Пентагон Хакеры взломали США Хакеры плетут сети Хакеры атаковали Интернет Ключевые слова: интернет, хакеры Называя Россию «оплотом хакеров», Spiegel сообщает о некой церемонии награждения, которая проходила в московской квартире. Специалист по компьютерным взломам Илья Васильев вручал знаки отличия «гражданской школы хакеров» – черный пояс, как в дзюдо. «На моих дистанционных курсах занимаются даже люди из Германии», – с гордостью заявил 33-летний хакер. «Конкурента проще изъять из обращения с помощью DDoS, нежели инвестировать деньги в собственный маркетинг», – пояснил журналу Пол Соуп из американской фирмы Prolexic, занимающейся компьютерной безопасностью. По его данным, число ежедневных атак составляет около 10 тысяч. «Возможно, это преувеличение, – осторожно замечает издание, – ведь Prolexic зарабатывает на боязни хакеров. Клиенты фирмы платят от 7 тыс. до 25 тыс. долларов в месяц». Особенно опасны хакеры для компаний, работающих преимущественно в Интернете. Так, в июне на пять часов была приостановлена работа московской фирмы OSMP. Ущерб оценен в 150 тыс. долларов. «Интернет идеален для преступников. Риск быть пойманным близок к нулю, – говорит Соуп. – Это ситуация как во времена Дикого Запада». В середине 90-х Владимир Левин, математик из Санкт-Петербурга, взломал центральный компьютер Citibank и перевел на счета своих друзей около 10 млн долларов. Два года назад неизвестные восточноевропейские взломщики потребовали 40 тыс. евро от немецкого онлайн-казино Fluxx. Их требование не было выполнено. Между тем, по данным Spiegel, британские устроители лотерей позволили пиратам нажиться примерно на 4 млн долларов. «Уже давно хакеры угрожают не только экономике, – продолжает Spiegel. – В России, к примеру, они стали важным фактором в политическом противостоянии накануне выборов». Особое внимание издание уделяет истории о прекращении на четыре дня онлайн-вещания радио «Эхо Москвы». «Атака была хорошо спланированной и, вероятно, заказной», – приводит немецкий журнал слова главного редактора радиостанции Алексея Венедиктова. «В числе моих заказчиков и политические структуры», – утверждает хакер, назвавшийся Сергеем. По его словам, атака на сайт «Эха Москвы» оценивается в сумму не больше 400 долларов в день. «В России DDoS-атаки сделались рядовой практикой, – пишет Spiegel. – В дикие 90-е годы одиозные бизнесмены нанимали киллеров, сегодня они заказывают кибервандалов».

Ответов - 9

BNE: Пиратов отлучают от Америки Обзор Анны Сакоян20 сентября 2010 г. в США вышел законопроект (.pdf), согласно которому (если он будет одобрен) министерство юстиции получит новые возможности для борьбы с пиратством, - сообщил Дэвид Кравец (David Kravets) на сайте журнале Wired. Обнаружив пиратский сайт, власти смогут обязать регистратора доменов закрыть сайт, нарушающий права собственности. При этом нарушителями, согласно законопроекту, считаются не только непосредственные распространители нелегальных копий, но и сайты, содержащие ссылки на соответствующие хостинги и трекеры. Это, конечно, распространяется только на регистраторов, находящихся в юрисдикции США (то есть, в частности, .com, .org и .net). Если регистратор находится за пределами США, власти смогут издать соответствующий приказ для американских провайдеров, чтобы они перекрыли своим пользователям доступ к таким сайтам. У этого законопроекта есть предыстория. Осенью 2008 г. выдвигали сходный законопроект по защите интеллектуальной собственности, но администрация Джорджа Буша к этой инициативе отнеслась настороженно. Сенат этот законопроект одобрил, но правительство высказалось против. Главное опасение состояло в том, что особое законодательство для правонарушений в Интернете может стать причиной злоупотреблений. Исходили из того, защита интеллектуальной собственности уже предусмотрена существующим законодательством, и если чьи-то права нарушены, следует рассматривать это дело в общем порядке. Тем не менее, тогда учредили (на уровне кабинета министров) должность координатора по защите прав интеллектуальной собственности (Intellectual Property Enforcement Coordinator). Ситуация изменилась, когда президентом стал Барак Обама. В сентябре 2009 г. утвердили доработанный законопроект, который стал известен как акт о защите частной собственности (Pro-IP Act - .pdf). На должность координатора назначили Викторию Эспинель (Victoria Espinel), которая к тому времени имела большой опыт в правоохранительной сфере и энергично принялась за дело. Летом 2010 г. провели специально подготовленную операцию по борьбе с сайтами-нарушителями. Всё это сопровождалось антипиратской пропагандой. Прит Бхарара (Preet Bharara), прокурор по Южному округу Нью-Йорка, говорил, что пиратство "обходится американской экономике в миллиарды долларов. Это значит, что простые люди теряют рабочие места и впадают в нужду". Сенатор от штата Юта (известного консервативностью местных порядков), республиканец Оррин Хэтч (Orrin Hatch), заявил, что при всей прогрессивности в экономической сфере, Интернет "стал подспорьем для воров, которые продают подделки и краденую продукцию, зарабатывая сотни миллионов долларов на ворованной американской интеллектуальной собственности". Наконец, вице-президент США Джо Байден сказал, что пиратство "подрывает нашу экономику, наше здоровье и спокойствие. Нам нужно защитить своих граждан от некачественной продукции - например, от поддельных лекарств". Таким образом, владельцы торрент-трекеров, продавцы пиратских дисков и производители фальшивых лекарств были поставлены в один ряд. Кроме того, США стали настойчиво призывать правительства других стран, в которых значительная часть продукции распространяется пиратскими способами (здесь, в первую очередь, говорят о Китае), серьезнее заняться пресечением пиратства. Были и разговоры о том, что России для вступления в ВТО тоже нужно усилить борьбу с распространителями нелегальных копий. По мнению Дэвида Кравеца, при президенте Обаме сложилась благоприятная ситуация для принятия решительных мер по борьбе с правонарушителями, поэтому последний законопроект имеет больше шансов на успех, чем в предыдущих случаях. Следует отметить, что этот законопроект отличается от аналогичных инициатив своим размахом. Например, в Великобритании в апреле 2010 г. утвердили так называемый Digital Economy Act-2010 - документ, определяющий права и обязанности в цифровой медиасфере (он вызвал сильное недовольство у пользователей). Там, помимо прочего, рассматриваются случаи нарушения интеллектуальной собственности, но они представлены как отношения трех сторон - правообладателя, правонарушителя и провайдера. Нарушение фиксируется в случае жалобы со стороны пострадавшего правообладателя. Далее описываются алгоритмы действий для разных ситуаций. В отличие от этого документа, новый американский законопроект, во-первых, заключает интернет-пространство в государственные границы, а во-вторых, переводит борьбу с пиратством из частной сферы (правонарушитель-правообладатель) на уровень государственной стратегии. На первые известия о законопроекте аудитория отреагировала оптимистически: стали выдвигать варианты преодоления ограничений на случай, если его утвердят (например, пользоваться DNS-серверами за пределами страны). Было несколько замечаний о том, что государственный контроль над Интернетом и практика преследования сайтов, признанных "неправильными", к добру не приведет. Досталось и самому Обаме, которого одновременно упрекали в том, что он "марксист" и, следовательно, одержим идеей контроля, и в том, что он заботится только о том, как бы услужить корпорациям. 30 сентября 2010, 10:12 Анна Сакоян

BNE: При выборе богатых жертв мошенник использовал список Forbes Анемона Хартколлис Как сообщили вчера в Манхэттенской прокуратуре, у этого молодого человека были большие планы. Воспользовавшись списком 400 богатейших американцев из журнала Forbes, он решил, находясь в Москве, обчистить их банковские счета, получив необходимую для этого информацию через интернет. 24-летний Игорь Клопов нанял в США сообщников, которые должны были, как сообщило обвинение, помочь ему реализовать свой замысел. Своим помощникам, которых он нашел по объявлениям о работе, размещенным на таких веб-сайтах, как Monster.com, Клопов обещал деньги, номера в пятизвездочных отелях и арендованные лимузины. Клопову и его сообщникам почти удалось достичь успеха, и они похитили 1,5 млн долларов у четырех жертв. Однако затем жажда денег привела их к попытке украсть 10,7 млн долларов, и здесь мошенники наткнулись на двух действительно больших людей, что их и погубило. Первым из упомянутых "больших" людей оказался Энтони Прицкер, президент компании Trans Union Credit, представитель чикагской семьи, основавшей сеть отелей Hyatt. Вторым был Чарльз Уили-младший, предприниматель из Техаса, который вместе со своим братом Сэмом оказывает финансовую поддержку Республиканской партии и имеет тесные связи с президентом Бушем. Прицкер занимает 160-ю строчку в списке богатейших американцев журнала Forbes за 2006 год. Его состояние оценивается в 2 млрд долларов. Прицкер и Уили, однако, не пострадали от аферистов. По словам Джеймса Кайндлера, помощника прокурора района Манхэттен Роберта Моргентау, их спасла "бдительность банкиров". Хотя Клопов об этом и не подозревал, правоохранительные органы стали распутывать его сеть уже в ноябре прошлого года. Тогда один из сообщников Клопова по поддельным документам на имя Прицкера попытался получить наличные в манхэттенском отделении банка Chase. Однако ему помешали банкиры, которые связались с полицией, уже расследовавшей деятельность преступников. Примерно в то же время сам Клопов под видом Уили связался с банком Chase и попросил выслать ему чековую книжку по новому адресу в Техасе – там ее получил один из сообщников. Тот, в свою очередь, отправил чек на 7 млн долларов со счета Уили компании по торговле золотом в Вестчестере, намереваясь приобрести на эту сумму золотые слитки. Компания обратилась в банк, чтобы проверить подлинность чека. Банк связался с мистером Уили, который заявил, что никогда подобного чека не подписывал. Районная прокуратура Манхэттена совместно с агентами федеральной секретной службы разработала план с целью привезти Клопова в США. Для этого в его преступную сеть был внедрен агент под прикрытием, который якобы должен был передать Клопову золотые слитки. Клопов встретился с агентами нью-йоркской полиции и секретной службы в Доминиканской Республике, откуда частным самолетом вылетел с ними в Нью-Йорк. Однако вместо золота Клопова ждал арест. 15 мая он был задержан, когда агенты фотографировали его у кафе River в Бруклине, на фоне Бруклинского моста и нью-йоркских небоскребов. Он отрицает свою причастность к множеству инкриминированных ему эпизодов преступного сговора, крупным хищениям, отмыванию денег, краже удостоверений личности, поделке документов и другим преступлениям. В настоящий момент он находится в тюрьме "Рикерс-Айленд" без права выхода под залог. Вчера были арестованы еще четверо подозреваемых в Техасе, Флориде, Кентукки и Мичигане. Адвокат Клопова Аркадий Бух вчера заявил в телефонном интервью, что его клиент заинтересован в сотрудничестве со следствием. "Мы намерены сотрудничать с правительством и надеемся заключить оправдательную сделку с прокуратурой", – заявил Бух. Районный прокурор Нью-Йорка будет добиваться экстрадиции четверых сообщников Клопова из других штатов. По словам адвоката, Клопов – выпускник Московского университета, прежде он никогда не был в США. Семья и девушка, оставшиеся в Москве, очень за него волнуются. Кроме того, адвокат утверждает, что Клопов "попал в ловушку" спецслужб. По словам Аркадия Буха, секретная служба в тайне от его клиента зафрахтовала самолет из Доминиканской Республики и доставила Клопова в США. Пресс-секретарь районной прокуратуры Барбара Томпсон отказалась обсуждать вопрос о том, действительно ли самолет наняла секретная служба, однако заявила: "Он (Клопов) был в отличном настроении, когда фотографировался перед Всемирным финансовым центром. Он не был человеком, которого похитили. Этот человек добровольно приехал в нашу страну, чтобы получить золота на сумму 7 млн долларов". Игорю Клопову было предъявлено обвинение в краже 1,5 млн долларов и попытке украсть еще 10,7 млн. В обвинении указано более десятка жертв, хотя у некоторых были украдены не деньги, а удостоверения личности. Как полагают, с помощью краденых удостоверений Клопов заставлял работать более масштабную финансовую схему. Как сообщило вчера обвинение, Клопов своими силами научился красть сведения о чужих удостоверениях в интернете. Он использовал сочетание интернет-технологий и старые методы наподобие подделки водительских удостоверений, доверенностей и банковских документов. Для того, чтобы действовать от чужого имени, он пользовался услугами частных детективов и сообщников. http://inopressa.ru/nytimes/2007/08/17/13:34:54/klop

BNE: Зарплата нон-стоп Машинист московского метро нашел секретный тоннель к счету в Банке Москвы -------------------------------------------------------------------------------- Управление Следственного комитета при прокуратуре (СКП) по Москве, как стало известно «Времени новостей», закончило расследование необычного уголовного дела. Обвиняемым по нему проходит простой 27-летний машинист столичного метрополитена Алексей Лепехин. Вменяется же ему хищение у Банка Москвы ни много ни мало 85,5 млн рублей. По версии следствия, молодой человек смог получить доступ к общему ссудному счету банка, с которого начисляются деньги конкретным клиентам, и довольно долго несанкционированно переводил с него крупные суммы на свою карточку, выданную ему для получения зарплаты. Как г-н Лепехин умудрился получить такой доступ, следствию достоверно выяснить так и не удалось. Лишь предполагается, что это произошло в результате сбоя в электронной банковской системе. Похищенные деньги машинист тратил в свое удовольствие -- покупал квартиры, иномарки и коттеджи для себя и своих друзей. Сейчас машинист знакомится с материалами уголовного дела, и в ближайшее время оно будет направлено в суд. Сотрудники Управления «К» МВД и Отдела по борьбе с экономическими преступлениями (ОБЭП) УВД по Юго-Западному округу Москвы заинтересовались Алексеем Лепехиным в конце августа 2007 года после обращения к ним начальника управления экономической безопасности Банка Москвы, заявившего о хищении с ссудного счета банка около 85,5 млн руб. По данным специалистов банка, деньги эти были переведены на счет именно г-на Лепехина, и большая их часть была уже обналичена через выданную ему банковскую карточку. В ходе проверки сыщики установили, что в апреле 2006 года Алексей Лепехин устроился на работу в электродепо «Сокол» ГУП «Московский метрополитен» на должность машиниста электропоезда. Тогда же ему была выдана на руки банковская карта Банка Москвы, на которую зачислялась его заработная плата. Чуть позже он обратился в одно из отделений банка за получением кредита в размере 39 тыс. руб., получил согласие, и ему была выдана еще и кредитная карта. В сентябре банк выдал ему еще один кредит -- в 132 тыс. рублей. События же, приведшие в конце концов Алексея Лепехина в следственный изолятор, как установили оперативники, начали развиваться в феврале 2007 года, когда он увидел на сайте Банка Москвы объявление о предоставлении клиентам услуги Web-банкинг, с помощью которой можно оперировать своими счетам через Интернет. Молодой человек написал в банк соответствующее заявление, и после необходимой проверки с ним был заключен договор. Во его исполнение машинисту выдали токен (миниатюрное электронное устройство для идентификации личности пользователя компьютера с помощью пароля-отзыва), логин и пароль для доступа в «личный кабинет» в электронной системе банка. Именно после этого, как установили сыщики, машинист получил «из неустановленных источников информацию о возможности воспользоваться техническими неполадками в системе Web-банкинг банка». Каким-то таинственным образом на его «страничке» помимо его двух счетов, зарплатного и кредитного, появился еще один -- ссудный -- счет банка. Удивившись, Алексей Лепехин, по данным следствия, тем не менее не стал ничего сообщать в банк. А выяснив опытным путем, что «третьим» счетом он может управлять почти так же, как и своими, решил им воспользоваться, переводя с него деньги на свою зарплатную карту. По данным следствия, на первую «пробу» г-н Лепехин решился 20 февраля 2007 года, переведя со счета банка на свой 50 тыс. руб. Ничего необычного и «страшного» после этого не произошло. Поняв, что таким образом можно снимать гораздо большие суммы и затем обналичивать их через банкоматы или безналичные расчеты, машинист, по версии следствия, решил делать это регулярно. Как установили сыщики, все операции по своим пластиковым картам, в том числе и криминальные, г-н Лепехин осуществлял удаленно -- через интернет-кафе, расположенное на улице Пятницкая, 29. В результате, как установило следствие, махинатор с 20 февраля по 21 августа 2007 года пополнил свой счет на сумму около 85,5 млн руб. Более 56 млн руб. за это время он успел обналичить или потратить через систему электронных платежей, остальными деньгами -- порядка 28 млн руб. -- он воспользоваться не успел, так как служба безопасности банка вскрыла факт пропажи денег и заблокировала счета г-на Лепехина. 6 сентября 2007 года управление СКП по Москве на основании материалов проверки возбудило в отношении машиниста уголовное дело по ст. 159-4 (мошенничество в особо крупном размере). В ходе расследования выяснилось, что все полученные таким «чудесным» образом деньги Алексей Лепехин не жалел. Купил себе несколько новых иномарок -- Nissan Teana, Honda Accord, Audi A4. На своего близкого друга -- некоего Бессонова -- приобрел двухкомнатную квартиру в Солнцево, которую сразу же обставил по последнему слову техники, сделав в ней ремонт, и машину Suzuki Grand Vitara. Также Лепехин, по данным следствия, вкладывал деньги и в ценные бумаги различных компаний -- ЗАО «Первый специализированный депозитарий», открытые паевые инвестиционные фонды «Останкино -- Российская связь», «Замоскворечье -- Российская энергетика», «Гранат». Кроме этого, в ходе следствия было установлено, что Лепехин собирался приобрести дом и гостиничный комплекс в Сочи. Но эта сделка сорвалась из-за блокировки его счетов. В итоге к мошенничеству добавился еще один пункт обвинения -- ст. 174.1-2 УК РФ (легализация денежных средств, приобретенных лицом в результате совершения им преступления). Узнав о блокировке своих счетов, как следует из материалов дела, Алексей Лепехин уехал в Краснодарский край, где скрывался до октября. Потом он все же рискнул вернуться в Москву и, купив через Интернет поддельный паспорт на имя Сергея Попова, уехал в Тульскую область. Там его сыщики в итоге и выследили. Ему было предъявлено обвинение уже по трем статьям УК РФ -- добавилось еще использование поддельных документов, и суд выдал санкцию на арест. Поначалу г-н Лепехин охотно давал показания, подробно рассказав о своих похождениях в Интернете и многочисленных покупках, но потом отказался давать какие-либо показания, воспользовавшись ст. 51 Конституции. Тем не менее следствие посчитало его вину доказанной. Правда, как именно простой машинист метрополитена смог получить доступ к ссудному счету банка, так и осталось загадкой. В самом Банке Москвы корреспонденту «Времени новостей» по этому поводу ничего толком пояснить не смогли. В материалах же дела на этот счет имеется лишь краткое объяснение представителей банка. В нем, в частности, сказано: «При подключении программы Web-банкинг Лепехин получил возможность просмотра состояния ссудного счета, однако при этом стал производить операции по списанию с ссудного счета денежных средств. Он совершал операции по списанию с ссудного счета банка денежных средств на пластиковую карту, при этом производил операции первоначально в суммах до 200 тыс. руб., в связи с чем не попадал под объект контроля со стороны финансового мониторинга, на основании предоставляемого отчета процессинговым центром». Адвокат обвиняемого Андрей Карпов в свою очередь отметил, что Лепехин, «если даже в чем-то и виновен, то лишь частично». «Следствие проведено поверхностно, не объективно и не в полном объеме, -- сказал защитник. -- Бухгалтерская экспертиза проведена не должным образом, так как деньги, которые хранились на его зарплатной карточке, были вменены ему как похищенные у Банка Москвы, то есть эксперты не делали разграничений по средствам, находящимся на его карточке». Екатерина КАРАЧЕВА

BNE: Российская шайка осуществляет масштабную операцию по захвату компьютеров Джон Маркофф Как обнаружил эксперт, занимающийся проблемами безопасности, некая шайка преступников, используя арсенал программного обеспечения, которое обычно зарезервировано за системными администраторами, заражает тысячи компьютеров в корпоративных и правительственных сетях программами, которые крадут пароли и другую информацию. Специалисты по компьютерной безопасности отмечают: эта новая методика хакерских атак демонстрирует, что пока мало удалось сделать для нейтрализации угрозы, исходящей от "ботнетов" – сетей зараженных компьютеров, через которые преступники рассылают спам, воруют пароли и наносят другой вред. Некоторые эксперты подчеркивают: хотя атаки на администраторов сетей – далеко не новость, но систематическое использование администраторского программного обеспечения для распространения вредоносного софта приобрело широкие масштабы только в настоящее время. О существовании шайки публично заявил в мае Джо Стюарт, директор по антивирусным исследованиям фирмы SecureWorks (Атланта), которая работает в области компьютерной безопасности. Стюарт, установивший, что шайка базируется в России, сумел выявить программу-ядро, которая управляла по интернету до 100 тыс. зараженных компьютеров. Эта программа работала на коммерческом интернет-хостинге, серверы которого расположены в Висконсине. Стюарт уведомил федеральные правоохранительные органы (какое именно ведомство, он отказался сообщать), и, по его словам, сейчас проводится расследование. Хотя работа компьютерной программы, выявленной первоначально, была прекращена, шайка, по словам Стюарта, немедленно возобновила свою деятельность, переместив управляющую программу на сервер на Украине, вне юрисдикции правоохранительных органов США. Речь идет о заражении компьютеров программой Coreflood, которая фиксирует нажатия клавиш и другую информацию. Сеть зараженных компьютеров за год с небольшим собрала до 500 гигабайт информации, которая отсылалась на ядро в Висконсин, сообщил Стюарт. По словам Марка Сейдена, опытного специалиста по компьютерной безопасности, у этой вредоносной программы есть уникальная особенность: она перехватывает не только пароли, но и информацию, выводимую на экран. Таким образом, члены шайки в состоянии знакомиться, например, с состоянием банковских счетов, даже не входя в личные кабинеты под крадеными паролями. Факты, выявленные Стюартом, свидетельствуют: хотя теперь проблема ботнетов широко осознается, эти вредоносные сети до сих пор остаются широко распространенной угрозой. 'Степень зараженности до сих пор высока, но корпорации мало обеспокоены этим, – говорит Рик Уэссон, эксперт по ботнетам из фирмы Support Intelligence (Сан-Франциско), занимающейся консалтингом в области безопасности. – Похоже, многие корпорации считают нормальным, что их заражают по несколько раз в месяц". Стюарт и другие специалисты по компьютерной безопасности и ранее описывали деятельность шайки, использующей программу Coreflood. Но на конференции по компьютерной безопасности Black Hat Briefings, которая в этот четверг начинается в Лас-Вегасе, Стюарт планирует сообщить новые подробности о шайке, безнаказанно действующей уже несколько лет. В рамках расследования Стюарт проследил уровень заражения компьютеров в одном управлении полиции штата и крупной сети отелей. Обе организации стали жертвой эпидемий, которые начались после того, как шайка раздобыла логины и пароли их системных администраторов. В обоих случаях через несколько минут или часов зараза распространилась на сотни или тысячи компьютеров. Названия организаций Стюарт разглашать не стал, поскольку расследование правоохранительных органов еще не закончено. В этих случаях, а также в ряде других шайка заражала компьютер администратора, а затем использовала средства администратора, предусмотренные программным обеспечением Microsoft, для заражения всех компьютеров, которые курировал данный человек, сообщил Стюарт. Новый способ атак – это побочный эффект администрирования современных компьютерных сетей, где полномочия централизованы и обновление программного обеспечения на тысячах компьютеров производится автоматически. "Эта система примечательна тем, что с одного компьютера можно распространять обновления по всем машинам корпоративной сети одновременно, – пояснил Стюарт. – Это удобное средство, предоставленное Microsoft. Но мошенники сказали: "А мы им воспользуемся, чтобы внедрить наши трояны во все машины сети". В пресс-службе Microsoft воздержались от комментариев по поводу хакерских атак. По словам Стюарта, за 16 месяцев шайка, использующая программу Coreflood, вызвала 378 тыс. заражений. В каждом случае зараженный компьютер фиксировал личные данные и отсылал их в централизованную базу данных, которая отслеживала "шпионов" в сети. В докладе на конференции Стюарт собирается изложить версию, согласно которой российская шайка стояла за успешной кражей денег с банковского счета Джо Лопеса, бизнесмена из Майами. В апреле 2004 года кто-то произвел несанкционированный перевод 90348 долларов со счета Лопеса в Bank of America на Parex Bank (Рига, Латвия). 20 тыс. с этого счета снял некий человек, действовавший под вымышленным именем. На компьютере Лопеса была обнаружена программа Coreflood. Обнаружив в Висконсине управляющую программу, Стюарт стал отслеживать деятельность ряда членов шайки в сети в российском городе. Город назван не был, так как расследование продолжается. По словам Стюарта, он заключил из переводов на английский некоторых постов на сайте блогеров LiveJournal, что один член шайки умер, но остальные продолжают активную деятельность. Стюарт сообщил, что предоставил следователям очень ценную информацию о преступной группировке, извлеченную из бесед ее членов в интернете и других собранных им данных. 'Если российская сторона всерьез заинтересована в том, чтобы выследить этих ребят, думаю, выследить их возможно", – отметил он.

BNE: 18 сентября 2008 Школа хакерского искусства Адам Б. Кушнер Если сломать лучшие антивирусы под силу студентам колледжа, зачем люди тратят на них по 5 млрд долларов в год? Компьютерный центр в Калифорнии: помещение без окон, молодые люди заняты тем, что стряпают вирусы, спам и другие язвы компьютерной эры. Грант Джой запускает программу, которая негласно регистрирует всю вводимую в компьютер информацию, в том числе логины, пароли и номера кредитных карт. А Томас Файнан замусоривает гостевую книгу одного периодического издания длинными сообщениями от несуществующих пользователей. Но Джой и Файнан – не хакеры, они учащиеся факультета защиты информации в Университете Сонома. Их преподаватель Джордж Ледин показал им, как обойти самые лучшие антивирусные программы. Ледин подчеркивает, что его студенты не стремятся нанести никакого ущерба, да и не могут этого сделать, потому что работают в своего рода компьютерных защитных костюмах – в закрытых сетях, из которых вирусы не могут проникнуть во внешнюю среду. Напротив, он старается научить студентов думать так, как думают хакеры, чтобы они могли разрабатывать противоядия. "В отличие от биологических вирусов, компьютерные вирусы создаются программистом. Наша цель – постичь умственные установки: каким образом люди обучаются этому делу?" – говорит Ледин. "На самом деле невозможно разработать план обороны, если не знаешь, что за агрессивные намерения у того или другого парня", – говорит Линкольн Петерс, в прошлом – студент Ледина, ныне консультирующий министерство обороны. Но это не мешает Ледину учинять небольшие проказы. В своем курсе он делает завуалированный выпад в адрес McAfee, Symantec и им подобных фирм, чьи стодолларовые потребительские предложения он считает наиболее бесполезными. Если сломать эти антивирусные программы под силу студенту колледжа, говорит он, какая от них польза людям и компаниям, которые тратят на такой софт почти 5 млрд долларов в год? Специализирующиеся на обеспечении компьютерной безопасности компании недовольны тем, что происходит в аудитории Ледина. Он связан с пакистанским ученым А.К. Ханом, который продал Северной Корее ядерные технологии. Менеджеры некоторых из таких компаний даже призывают не брать на работу студентов Ледина. Возможно, компьютерный истеблишмент перебарщивает с презрением в его адрес, но их можно понять. Количество вредоносных программных средств (таково общее название всех вредоносных компьютерных кодов) растет в геометрической прогрессии. Несколько лет назад эксперты по защите информации регистрировали около 5 тыс. новых вирусов в год. К концу текущего года они прогнозируют появление втрое большего количества новых вирусов еженедельно, причем большая их часть будет предназначена для кражи личных данных или распространения спама, говорит Джордж Курц, первый вице-президент McAfee, производителя антивирусных программ. "Вся бизнес-модель выстроена на вредоносных программах", – говорит он. Производители антивирусов признают, что Ледину удалось придумать, как обойти некоторые устаревшие технологии защиты от вирусов, но они, по их собственным словам, больше чем на шаг впереди Ледина и его хакеров. "Мы изменили правила игры, и вирусы из-за выставляемой нами защиты в последние годы изменились", – говорит Зульфикар Рамзан, технический директор группы обеспечения безопасности Symantec. Раньше антивирусное программное обеспечение опиралось на обширные каталоги известных вирусов, так называемые "черные списки", которые подбирали коды против известных вредоносных программ. Но обойти черный список легко – достаточно написать такой код, которого нет в списке, – именно это и научились делать студенты Ледина. Однако сегодня хорошая программа опирается не просто на сумму ранее накопленных данных. Крупнейшие игроки на этом рынке создали два новых типа защиты. Первый (ему около пяти лет) следит за поведением фрагмента кода. Если программа загружается на ваш компьютер и пытается получить доступ к зашифрованным файлам, которые отвечают за работу операционной системы, любой хороший антивирус отправит такую программу на карантин, пока вы не подтвердите ее надежность. Второй тип защиты, развитие которого еще продолжается, можно назвать анализом репутации. Антивирусная программа смотрит, из какого источника на ваш терминал передается код. Хорошо известному, безопасному продукту она даст зеленый свет, но не доверится сайтам, о которых ей ничего неизвестно, – или тем, которые заразили вредоносными программами других пользователей. Можно назвать это "белым списком". Ни одна из этих технологий, указывают производители программ по обеспечению безопасности, не сможет остановить натиск вирусов. Задача хакера сегодня – проникнуть в компьютер незамеченными и либо похитить конфиденциальные данные (те, кто занимается кражей данных, могут их потом использовать самостоятельно или продать), либо взять под контроль процессор, превратив компьютер (без ведома пользователя) – один из целой армии подобным образом взломанных машин – в дистанционно-управляемое устройство для рассылки нежелательной почты. Коды со временем усложняются и автоматически меняются при каждом проникновении на очередной компьютер, тем самым избегая попадания в черный список. Ледин, по словам вице-президента McAfee Джо Телафици, забывает о том, что "цена свободы – вечная бдительность" – как и в случае с обычной полицейской системой. И все же за критическими замечаниями Ледина стоит мощный полемический заряд. Он сравнивает то, как компании держатся за антивирусные технологии (по американским законам, их коды не подлежат разглашению), с ситуацией, сложившейся в криптографии несколько десятков лет назад, когда кодирование информации в основном контролировалось Агентством национальной безопасности. Мало-помалу правительство открыло эту сферу для университетов и частных компаний, и теперь тысячи людей заняты разработкой систем шифрования, куда более сложных, чем коды десятилетней давности. Поэтому можно спокойно пересылать через интернет номер кредитной карты. "Почему мы всегда отказываемся учиться вещам, которые важны для всех? – задается вопросом Ледин. – Да, вы можете нанести некоторый вред обществу, но ведь и физикой или химией такой вред тоже можно нанести". Он надеется, что однажды антивирусные технологии станут всеобщим достоянием. Но для этого потребуется соответствующая инфраструктура и материальная поддержка – все это федеральное правительство пока предоставлять отказывается. А пока Ледину придется жить с репутацией человека, который выдал секреты на погибель всего интернета.

BNE: Хакер, "укравший" Интернет, приговорен к 2,5 годам колонии В Нижегородской области вынесен приговор программисту, который путем неправомерного доступа к регистрационным данным провайдера ОАО "ВолгаТелеком" сэкономил на Интернете более 3 млн руб. Об этом РБК сообщили в отделении программ содействия управления Федеральной службы безопасности РФ по Нижегородской области. По данным следствия, на протяжении нескольких лет житель города Сарова 1984 года рождения получал доступ к компьютерной информации ОАО "ВолгаТелеком", незаконно используя регистрационные данные клиентов данного провайдера для работы в сети Интернет. Оперативники ФСБ и отдела "К" главного управления внутренних дел по Нижегородской области вычислили злоумышленника в декабре 2008г. Тогда же ему было предъявлено обвинение по ч.1 ст.272 (неправомерный доступ к компьютерной информации), ч.3 ст.183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну), ч.1-3 ст.165 (причинение имущественного ущерба путем обмана или злоупотребления доверием). Всего от действий злоумышленника пострадал 61 житель Нижегородской области. Следствие доказало 283 эпизода его преступной деятельности. Ущерб провайдера и его клиентов составил 3 млн 134 тыс. 306 руб. 57 коп. Суд приговорил молодого человека к 2 годам и 6 месяцам лишения свободы в колонии-поселении, а также обязал компенсировать причиненным им ущерб. 13 февраля 2009г.

BNE: Задержан подозреваемый в показе порноролика на Садовом кольце В Новороссийске задержан местный житель, который признался в том, что именно он запустил 14 января порнографический ролик на рекламном видеоэкране на Садовом кольце в Москве, сообщает газета "Коммерсантъ". Сотрудникам управления "К" МВД России задержанный рассказал, что давно занимался взломами различных сайтов, делая это из чистого любопытства. По его словам, порнографию он хотел показать, чтобы позабавить людей. Однако задержанный утверждает, что промахнулся: он якобы был уверен, что ролик увидят в одном из московских магазинов, где также установлены рекламные экраны. Сообщается, что действовал киберхулиган весьма изобретательно. Используя вредоносную программу, он взломал ресурс одной из организаций в Чечне и уже через него проник на сервер, контролирующий работу светодиодного экрана в Москве. После этого житель Новороссийска подменил видеоролик в плей-листе на порнографический. Сотрудники МВД сначала искали злоумышленника в Чечне, однако там были крайне удивлены новостью о компьютерном взломе в их организации. Затем правоохранители все-таки сумели выйти на след таинственного хакера. Скандальный инцидент произошел на въезде в Серпуховский тоннель на Садовом кольце в Москве. К изумлению водителей и пешеходов, они увидели на видеощите не традиционную рекламу, а ролик, на котором мужчина и женщина занимались сексом. Около тоннеля образовалась пробка, а столичное правительство спустя несколько часов заявило о готовности снять видеощиты, если не будет найдена оптимальная защита от подобных взломов. По факту ЧП было возбуждено уголовное дело по ст. 242 (незаконное распространение порнографических материалов или предметов) и ст. 272 (неправомерный доступ к компьютерной информации) УК РФ. 16 февраля 2010г.

BNE: В Германии засудят любителя подглядывать через веб-камеру 19.07.10 18:05, «Руформатор» В Германии арестован мужчина, незаконно установивший на компьютеры школьниц программу для дистанционного управления веб-камерой. От действий злоумышленника пострадали около 150 девушек. Немецкая полиция арестовала 44-летнего жителя пригорода Аахена, который подсматривал за школьницами через веб-камеры, пишет The Local. Мужчина, имя которого СМИ не называют, установил на компьютеры девушек программу для дистанционного управления камерами. Она позволяла вести наблюдение за жертвой даже в том случае, если компьютер был выключен. Программу злоумышленник распространял через мессенджер ICQ. По предварительным подсчетам, от его действий могли пострадать около 150 девушек-школьниц. Не исключено, что со своими будущими жертвами мужчина знакомился в социальных сетях. Выявить преступника смог специалист по защите информации Томас Флос (Thomas Floß). Флос читал лекции по интернет-безопасности в одной из школ. После занятий к нему обратилась одна из школьниц и пожаловалась на «необычное» поведение компьютера. По словам девушки, светодиод веб-камеры не погасал даже тогда, когда компьютер выключали. Флос изучил компьютер школьницы и нашел на нем признаки присутствия программы-«троянца». Позже к расследованию подключилась полиция, которой удалось выйти на след злоумышленника. Сообщается, что когда стражи правопорядка прибыли с обыском в дом подозреваемого, на экране его компьютера шла трансляция сразу с нескольких веб-камер. Это уже не первый скандал, связанный с нелегальным использованием чужих веб-камер. В феврале 2010 года выяснилось, что учителя одной из школ штата Филадельфия, США, использовали встроенные камеры школьных ноутбуков, чтобы шпионить за своими учениками.

БНЕ: Онлайн-шпионаж Немецкие хакеры взломали правительственную программу для слежки за гражданами Немецкие хакеры из группы Chaos Computer Club заявили на минувших выходных, что взломали правительственную шпионскую программу "бундестроян", которая позволяет проводить онлайн-обыски в компьютерах граждан и прослушивать звонки по Skype. По закону подобная слежка частично допустима, а скандал разгорелся из-за того, что этот вирус позволяет полиции выходить далеко за пределы своих полномочий и даже незаметно подбрасывать улики. Программа "бундестроян", по своей природе аналогичная вирусу, следит за интернет-браузером и такими программами, как Skype, электронная почта и чаты. Программа может делать скриншоты, которые в немецких судах рассматриваются в качестве доказательств. Помимо прослушки телефонных разговоров и слежки за перепиской, на зараженном компьютере можно дистанционно включить микрофон или веб-камеру. Таким образом, полиция способна прослушать и увидеть, что происходит в помещении, где стоит ПК. Кроме того, программа позволяет фиксировать все, что печатается на клавиатуре, а также просматривать файлы на жестком диске. Полученные данные, включая записи, сделанные с помощью микрофона и видеокамеры, могут быть сохранены на компьютер, с которого был загружен вирус. Особенное возмущение общественности вызвало то, что "бундестроян" может не только скачивать данные с зараженных компьютеров, но и загружать их туда. Таким образом, законность тех или иных доказательств, впоследствии представленных полицией в суд, оказывается сомнительной. При этом следы собственного пребывания в чужом ПК программа умеет стирать. Независимые программисты указывают, что разработчики программы не уделили внимания ее защите и данные со взломанного компьютера могут попасть в руки киберпреступников. Также выяснилось, что вирус хранит собранные данные на сервере в США, то есть за пределами юрисдикции Германии. В Германии по закону разрешена онлайн-слежка за подозреваемыми в серьезных преступлениях, но это касается только переговоров, которые ведутся в онлайн-чатах. Все остальное является частной жизнью граждан и не касается государства. Изначально вопрос об онлайн-обысках встал в связи с угрозой терроризма, но в феврале 2008 года Конституционный суд признал противоречащими конституции Германии тайные обыски компьютеров у подозреваемых в террористической деятельности. Решение суда было отражено в основном законе в форме так называемого "Права граждан на сохранение тайны и неприкосновенности информационно-технических систем". После этого тогдашний министр внутренних дел Вольфганг Шойбле (Wolfgang Schaeuble) и глава Федерального ведомства по уголовным делам Йорг Цирке (Juerg Ziercke) выдвинули идею так называемого "наблюдения за источником коммуникации". Это позволило властям с помощью специальных программ прослушивать разговоры через Skype и следить за интернет-перепиской, которые были зашифрованы и могли скрывать террористические планы. Бавария созналась первой Министр внутренних дел Баварии Йоахим Геррманн. Фото (c)AFP Министерство внутренних дел Германии поторопилось заявить, что не имеет никакого отношения к программе "бундестроян", и переложило ответственность за ее использование на полицию федеральных земель, которая не подотчетна федеральному ведомству. Между тем отдельные земли уже признали, что такие программы ими внедрялись, но с оговоркой, что права граждан при этом не нарушались - это, впрочем, невозможно проверить. 10 октября министр внутренних дел Баварии Йоахим Геррманн (Joachim Herrmann) заявил, что троян, который взломали хакеры, использовался в ходе расследования 2009 года, проводившегося баварской полицией. Однако он уклончиво отметил, что не знает, была ли это тестовая версия или программное обеспечение, которое впоследствии действительно применялось на практике. Он подчеркнул, что власти действовали в рамках закона и прав граждан при этом не нарушали. Все эти данные министр привел в интервью Passauer Neue Presse. Вслед за ним министр внутренних дел соседней федеральной земли Баден-Вюрттемберг Райнхольд Галль (Reinhold Gall) признался, что его подчиненные используют ту же базовую версию вируса, что и полиция в Баварии. После обвинений в незаконности использования программы Галль, в отличие от своего баварского коллеги, решил приостановить внедрение "бундестрояна", пока его официально не признают легальным. Власти Рейнланд-Пфальца и Нижней Саксонии также признались, что следователям уже доводилось использовать подобные вирусы. Здесь, как и везде, власти утверждают, что действовали в рамках закона. Следователи Бранденбурга тоже использовали шпионскую программу, чтобы следить за телефонными разговорами подозреваемых. Но там отмечают, что на это было дано судебное разрешение. При этом, как выяснилось, сама программа была разработана фирмой DigiTask в федеральной земле Гессен. Об этом местной радиостанции hr-iNFO сообщил адвокат Винфрид Зайберт (Winfried Seibert), который представляет DigiTask. Компания еще осенью 2007 года предложила шпионское программное обеспечение для отслеживания переговоров по Skype баварским следственным органам. В целом, описание программы совпадает с тем, которое предоставили хакеры из Chaos Computer Club. Скандал вокруг вируса вызвал переполох среди высшего руководства страны. Канцлер Германии Ангела Меркель искренне возмутилась и потребовала провести тщательное расследование. Федеральный уполномоченный по защите личных данных Петер Шаар (Peter Schaar) заявил, что правительство должно использовать только те программы, которые исключают возможности злоупотреблений. Министр юстиции Забинэ Лойтхойсэр-Шнарренбергер (Sabine Leutheusser-Schnarrenberger) в интервью Handelsblatt заявила, что пора пересмотреть правила защиты персональных данных. "Антибундестроян" и черный юмор интернет-пользователей Скриншот с сайта bundestrojaner.net После сообщений о "бундестрояне" в немецком интернете мгновенно появились ссылки на то, как распознать, что твой компьютер заражен вирусом, и как с ним бороться. В Сети уже выложены антивирусные программы, которые можно бесплатно установить на свой компьютер. Так, программа "Антибундестроян" находит элементы вируса и предлагает от них избавиться. Разработчики антивирусных программ F-Secure и Sophos заявили, что обновляют базы и добавляют защиту от "бундестрояна". Ожидается, что и другие компании последуют их примеру. Интересно, что хакеры, взломав вирус, обнаружили в его коде упоминание об астродроиде из "Звездных воин" R2D2 и еще одном персонаже этой саги - C3PO. Из-за этого программу уже прозвали R2D2 Trojan. Хакеры дали вирусу и другое, не менее ироничное название - ozaptis. Фразой "O' zapft is!", которая в переводе с баварского диалекта значит "Бочка открыта", начинается каждый Октоберфест. Кроме того, в интернете особенно активные пользователи уже создали издевательскую официальную страницу "бундестрояна" на www.bundestrojaner.net с лозунгом "Частная жизнь осталась в прошлом". Посетителям сайта предлагается избавить полицию от лишней работы и лично загрузить "бундестроян". До Рождества к "бундестрояну" прилагается пакет услуг "Контроль за гражданами 2.0", который включает бонус - бесплатное подключение к прослушке городского телефона. Дарья Ерёмина



полная версия страницы