ІА «Контекст-Причорномор'я»
логін:
пароль:
 
Останнє відео
Прес-конференція «Нові терміни проведення зовнішнього незалежного оцінювання у 2020 році»
Инфографика
Курси валют. Долар США. Покупка:
 




Правоохранители разоблачили международную кибер-группу, сервера которой находились в Одессе
17:11 / 03.06.2014

ОДЕССА, 03 ИЮНЯ 2014 ГОДА, КОНТЕКСТ-ПРИЧЕРНОМОРЬЕ — Правоохранители разоблачили международную кибер-группу, сервера которой находились в Одессе, передает корреспондент ИА «Контекст-Причерноморье».

Об этом агентству сообщили сегодня, 3 июня, в Управлении по связям с общественностью Министерства внутренних дел Украины.

В Управлении отметили, что злоумышленники, используя вредоносное программное обеспечение «Gameover Zeus» и «Cryptolocker», в течение длительного времени осуществляли хакерские атаки на сайты ведущих финансовых учреждений мира, в том числе и Украины. В результате похищали денежные средства их клиентов.

Работники Управления по борьбе с киберпреступностью недавно завершили проведение украинского этапа международной спецоперации по обезвреживанию данной группы.

«Gameover Zeus», также известный как «Peer-to-Peer Zeus», — это последняя версия вредоносного программного обеспечения «Zeus», которое появилось в 2007 году. По информации правоохранителей, разработчиком троянской программы является гражданин Российской Федерации. Злоумышленник организовал более 20 хакеров со всего мира и с помощью указанного бот-нета похищал личные данные пользователей.

По выводам экспертов в области кибербезопасности, около миллиона компьютеров по всему миру, в том числе более 60 тысяч на территории Украины, были инфицированы вирусом «Gameover Zeus». Ущерб от противоправной деятельности оценивается примерно в 75 миллионов евро.

Во время расследования было установлено, что управление бот-нетом осуществлялось посредством более 10 серверов, которые размещались на абузозащищенной площадке одного из хостинг-провайдеров г. Одесса. С целью конспирации кибер-преступники зарегистрировали указанную сеть на подставную компанию и, используя специфические протоколы маршрутизации, скрыли истинное место размещения сетевого оборудования.

7 апреля этого года сотрудники УБК начали проведение международной операции по обезвреживанию участников преступной группы «Gameover Zeus». Вслед за Украиной аналогичные мероприятия проводились на территории Соединенных Штатов Америки, Великобритании, Нидерландов, Германии, Японии и ряда других стран.

В ходе проведения украинского этапа спецоперации был проведен ряд санкционированных обысков. Во время мероприятий изъято 13 единиц компьютерной техники и сетевого оборудования, которые использовались для администрирования и разработки вредоносного программного обеспечения, а также получены копии управленческих серверов бот-сети.

Впоследствии правоохранители установили, что один из граждан Украины был причастен к разработке ядра всей инфраструктуры бот-сети — серверу, который выполнял функцию инфицирования персональных компьютеров и сбора банковской информации с них. Также идентифицирован житель столицы, который организовал разветвленную сеть подставных лиц для легализации средств, полученных преступным путем.

30 мая был проведен завершающий этап по обезвреживанию сети «Gameover Zeus» и «Cryptolocker». Мероприятия проводились на территории Канады, Франции, Италии, Японии, Люксембурга, Германии, Новой Зеландии, Нидерландов, Украины и Великобритании. С целью координации и согласованных действий по спецоперации, на базе Европейского центра по противодействию киберпреступности (EC3) в Европоле была организована деятельность координационного штаба, участие в котором принял также сотрудник Управления по борьбе с киберпреступностью МВД Украины.

Проведение спецоперации началось с получения правоохранительными органами Великобритании и США контроля над более 2 тыс. доменными именами, которые использовались для управления инфицированными компьютерами. После этого были заблокированы главные серверы и маршрутизаторы бот-нета, которые размещались на защищенном хостинге в Украине. При таких обстоятельствах многомиллионная сеть инфицированных компьютеров остались без командного центра. Следовательно, им была отправлена команда о самоликвидации.


Пошук:
розширений

Автор
Кіберполіціїя: що таке скам, як його розпізнати та захиститись
Щодня українці стають жертвами шахраїв онлайн, втрачаючи особисті дані та кошти. Разом з Кіберполіцією ми пояснюємо, що таке скам, які схеми найпоширеніші та як захиститися від зловмисників в Інтернеті.

Як дівчатам захистити себе онлайн: стартує освітня програма з кібербезпеки
STEM is FEM запускає навчальну програму «Кібербезпека для дівчат: можливості й професія». Протягом грудня 2024 — березня 2025 року учениці старших класів та студентки дізнаються, як захистити себе в діджиталі та будувати кар’єру у сфері кібербезпеки.

Останні новини:
16:10 29.11.2024
15:23 29.11.2024
14:53 29.11.2024
14:14 29.11.2024
13:16 29.11.2024


© 2005—2024 Інформаційне агентство «Контекст-Причорномор'я»
Свідоцтво Держкомітету інформаційної політики, телебачення та радіомовлення України №119 від 7.12.2004 р.
Використання будь-яких матеріалів сайту можливе лише з посиланням на інформаційне агентство «Контекст-Причорномор'я»
© 2005—2024 S&A design team / 1.663