Российские хакеры разоблачены
Федеральное бюро расследований США официально обвинило 16 граждан России в связи с масштабной киберпреступной деятельностью, включавшей шпионаж, атаки на государственные структуры и финансовые мошенничества. По данным американского Минюста, подозреваемые были причастны к созданию и эксплуатации вредоносного программного обеспечения под названием DanaBot, которое заражало сотни тысяч компьютеров в мире, сообщает 24 Канал со ссылкой на Wired.
Смотрите также Microsoft разоблачила деятельность нового вируса, заразившего ПК по всему миру, включая Украину
Это один из самых ярких примеров того, как одна и та же программа может быть использована одновременно и для осуществления атак и кибершпионажа, хотя обычно эти функции являются разделенными и требуют разного программного обеспечения. Российская хакерская инфраструктура давно известна тем, что грань между преступностью, государственной кибервойной и разведкой там почти стерта, говорят эксперты.
DanaBot, который впервые появился в 2018 году как банковский троян, со временем превратился в многофункциональный инструмент для различных форм атак – от краж данных и криптовалют до программ-вымогателей. По словам представителей правоохранительных органов, программу могли приобрести другие хакерские группы по цене от 3 до 4 тысяч долларов в месяц.
- Среди подозреваемых – россияне Александр Степанов и Артем Калинкин, проживающие в Новосибирске.
- Еще пять человек названы в обвинительном акте поименно, а девять – только по псевдонимам.
Кроме обвинений, Министерство юстиции США сообщило о глобальной операции по обезвреживанию инфраструктуры DanaBot, в которой участвовали, в частности, представители Службы уголовных расследований Министерства обороны США.
Особое внимание дело приобретает из-за обвинения не только в финансовом киберпреступлении, но и в использовании DanaBot для шпионажа. В материалах дела говорится, что вариант этого ПО применялся для атак на военные, правительственные и неправительственные структуры. Прокурор США Билл Эссейли отметил, что подобное ПО наносит миллионные убытки и вредит даже высокочувствительным учреждениям.
Анализ компании Crowdstrike показал, что кампания по использованию DanaBot началась в Украине, Польше, Италии, Германии, Австрии и Австралии, а затем охватила финансовые учреждения в США и Канаде. В 2021 году зафиксирована атака на цепь поставок через популярный инструмент JavaScript NPM.
По словам исследовательницы из компании Proofpoint Селены Ларсон, такой масштаб и универсальность DanaBot сделали его одним из самых мощных киберинструментов преступного мира. В некоторых случаях, подчеркивает она, этот инструмент использовали для кампаний, связанных с российскими государственными интересами.
Так, в 2019–2020 годах DanaBot, по информации Минюста, использовали против западных чиновников в фишинговых атаках, маскировались под сообщения от ОБСЕ и госструктур Казахстана. А после начала полномасштабной войны в Украине в 2022 году его применяли для DDoS-атак на украинские правительственные ресурсы, в частности почтовые серверы Министерства обороны и СНБО.
Следователь DCIS Элиотт Петерсон сообщил, что некоторые хакеры были обнаружены после того, как случайно или намеренно заразили свои собственные устройства программой DanaBot. Благодаря этим ошибкам правоохранители смогли получить данные, которые позволили идентифицировать часть злоумышленников.
Хотя операторы DanaBot пока остаются на свободе, разоблачение масштабной киберпреступной сети стало важным шагом в борьбе с международным хакерством. Теперь их имена известны и они могут быть пойманы при пересечении границы одной из цивилизованных стран. По словам Адама Мейерса из Crowdstrike, такие операции наносят серьезный удар по возможностям злоумышленников и заставляют их действовать осторожнее.