调查的联邦调查局(FBI)与国际执法,昨天手指叶夫根尼·Bogachev作为网络犯罪的老板经营已涉嫌窃取数百万的美国商业银行账户在过去的五年宙斯木马基于僵尸网络绑定。在一个惊人的打击Bogachev涉嫌网络犯罪帝国,这也是绑在CryptoLocker ransomware攻击去年,国际执法查获在基辅的顿涅茨克沙他的“GAMEOVER宙斯”命令服务器,在乌克兰城市甚至内乱不断地进行。
司法美国能源部(DOJ)昨日拉平刑事指控Bogachev,认为住在Anapa,俄罗斯,指责他非法黑客,欺诈和洗钱。虽然一些Bogachev的同伙,也被起诉,已经被俄罗斯逮捕外,Bogachev(谁是说已经习惯了网上绰号“lucky12345”)没有被逮捕。联邦调查局指出,他似乎享受黑海划船。
+更多关于网络世界足球竞猜app软件:美国企业有机会让中国网络间谍继续窃取其数据吗?|企业提供了逃离密码黑客地狱的最佳实践+
一个问题是Bogachev是否会试图通过重新构建僵尸网络他的帝国迅速弥补他的损失。联邦调查局(FBI),在乌克兰,荷兰,英国的外国同行,并在欧洲,加拿大以及其他地方,正在尽最大努力防止这一点。他们抓住他的网络犯罪行动,包括CryptoLocker,这是用来经营的网络攻击对文件进行加密,并要求赎金解密相关的服务器。可拆卸还包括了复杂的对等网络“GAMEOVER宙斯”木马用来感染在企业电脑主要是为了从银行账户盗取资金的命令和控制服务器。执法要找出这个“GAMEOVER宙斯”感染的许多受害者,帮助他们摆脱它。
“It’s a precedent-setting action—the level of coordination in technical, legal and the ISP sides of the coordinated team effort,” says Adam Meyers, vice president of intelligence at CrowdStrike, a security firm that was among some of the private-sector companies assisted in the botnet’s disruption. CrowdStrike’s contribution included technical support for analysis and reverse engineering of the malware that assisted in taking the bots out of the control of the cybercrime gang.
现在的问题是僵尸网络的连接Bogachev的黑帮类型是否会被重新组装,以继续其网络犯罪狂潮。这是不确定的,当然,尤其是Bogachev还没有被逮捕,但大规模的国际罢工使他们“的通知,说:”迈尔斯。与此同时,迈尔斯承认,在网络犯罪世界中,优势往往出现在对手的法庭,因为他们去世界各地的掠夺,而执法小心有工作协调打击它的国际移动。
汤姆·凯勒曼,趋势科技网络安全总监,也是在保安公司协助拆卸操作,要么说Boachev几乎是“贱民”,除非有人超过他在网络犯罪操作递给他“牺牲的羔羊”或俄罗斯法律当局采取措施配合美国Bogachev。凯勒曼还说,到目前为止,美国似乎还没有和俄罗斯进行那种合作。
趋势科技协助了僵尸网络的破坏,通过对受害者电脑被宙斯僵尸网络接管的相关分析,以及阻止与恶意软件命令和控制服务器的接触的“沉坑”行动,向国际执法部门提供帮助。
司法部的助理司法部长Leslie昨天考德威尔说,“我们将尽力确保运营商不能重建控制被感染的机器,从而继续有利可图的企业,“增加美国司法部已经达到俄罗斯执法”采取行动,把这个被告和那些与他合作,正义,并将与我们同行。”
那么,被指控通过渗透商业网络窃取资金的Bogachev gang是什么呢?司法部的起诉书列出了一长串受害者名单,但这些受害者在过去五年中可能只是冰山一角。
Bogachev根据官方起诉书,25的“选择”列表,包括APC属性,地Group LLC,阿尔伯克基的银行,银行的乔治敦,Bastrire爱德华兹注册会计师,布利特国家财政法院,第一资本银行,娃娃分发,下东能源和建筑供应,第一国民银行的奥马哈市Genlabs,剥皮机SG, LLC关键银行利的行李,帕金森建设、马萨诸塞州小镇Egremont,韦伯斯特银行和更多。
该类型的网络犯罪涉及使用宙斯恶意软件隐藏在受害者的网络中,发现那里正在使用的计算机被用于转账或网上银行。然后,恶意软件就能够窃取银行账号和PIN和启动电子资金转账到钱骡谁转移海外的钱。许多受害者是小型企业,起诉书指出。
美国司法部的考德威尔指出,” CryptoLocker方案,相比之下,惨遭直接有关获取受害者的钱。而不是观望和等待,网络罪犯简单地把受害者的计算机人质,直到计算机所有者同意直接支付赎金给他们。他们用本来旨在保护数据复杂的加密,工具失窃 - 使它不可能对受害者访问存储在他们的计算机上的任何数据。”
但什么GAMEOVER宙斯僵尸网络银行欺诈和CryptoLocker勒索为共同过,考德威尔说,是,一旦你学会了,你被他们感染的,“已经来不及了。”
Trend Micro’s Kellermann says as important as the current effort against this cybercrime operation is, it’s important to realize that Eastern Europe is an ongoing “bazaar of new capabilities developed daily” for cybercrime that are being distributed out to the experienced cyber-criminals and neophytes alike. That means there are many more investigations that have to be done.