ФБР разыскивает хакера Богачева (aka Lucky12345)

Материал из CompromatWiki
Перейти к: навигация, поиск

  ФБР разыскивает хакера Богачева (aka Lucky12345) Ботоводы во главе с жителем Анапы на хищениях с банковских счетов и вымогальстве собрали более $127 млн Оригинал этого материала © "Коммерсант", 04.06.2014, Угрозу США нашли в Анапе, Фото: via ФБР

Российские хакеры похитили сбережения индейцев Кирилл Белянинов
A7cb4ec5aac8172c26542a744f56541f.jpeg
Евгений Богачев

Власти США предъявили обвинения в компьютерном мошенничестве и отмывании денег гражданину РФ Евгению Богачеву. По данным ФБР, возглавляемая им группировка международных хакеров сумела похитить более $100 млн. В списке пострадавших — полицейский участок в штате Массачусетс и индейское племя из штата Вашингтон.

Обвинения по 14 пунктам против Евгения Богачева утвердили жюри присяжных сразу в двух штатах — Пенсильвании и Небраске. Среди них — банковское и финансовое мошенничество, вымогательство, взлом компьютерных сетей и отмывание денег.

По данным следствия, 30-летний житель Анапы руководил действиями группы хакеров, проживающих в России и на Украине. В сети господин Богачев известен как Slavik или Pollingsoon. В документах федерального суда Омахи (штат Небраска) говорится, что на хакерских форумах он нередко пользуется ником Lucky12345.

[ИА "РБК", 03.06.2014, "Как хакер из Анапы стал одним из самых разыскиваемых США преступников": В отдельном гражданском деле, которое власти США передали в Питтсбургский суд, Богачева назвали лидером банды киберпреступников из России и с Украины. Согласно материалам дела, он отвечал за развитие и использование ботнетов Gameover Zeus и CryptoLocker. По версии следствия, Богачев участвовал в создании CryptoLocker — сети, которая рассылала спам с зараженными файлами. [...]

Человек под псевдонимом Slavik (одно из прозвищ Богачева, по версии ФБР) — известная личность в киберпреступном мире, которая распространяла на подпольных форумах вредоносное ПО, рассказал РБК ведущий вирусный аналитик ESET Артем Баранов. По его словам, преступная группа применяла многоуровневую схему отмывания и обналичивания денег, это позволяло ей долгое время избегать внимания правоохранительных органов. "В обналичке самих средств могли участвовать ничего не подозревающие студенты из бывшего СССР, многих из них уже арестовали несколько лет назад", — отметил Баранов.

Номер личного аккаунта Богачева в мессенджере ICQ совпадает с известным номером ICQ автора Zeus, рассказал агентству Reuters знакомый с деталями следствия источник. — Врезка К.ру]

Власти США утверждают, что основным инструментом кибермошенников были вирусы GameOver Zeus, также известный как Peer-to-Peer Zeus, и Cryptolocker, разработка которых началась еще в 2007 году. Зараженные файлы рассылались под видом извещений о доставке заказанного товара или голосовых сообщений в электронной почте. С помощью вируса члены группировки, в которую входил Богачев, получали доступ к личным данным владельцев компьютеров, включая номера банковских счетов и кредитных карт. Инфицированные машины включались в глобальную сеть, самостоятельно начиная рассылку зараженных сообщений. По оценке ФБР, всего в незаконных операциях было задействовано до 1 млн персональных компьютеров по всему миру, из которых не менее четверти находились в США. Нанесенный хакерами ущерб оценивается в $100 млн.

Еще $27 млн принес членам группировки вирус Cryptolocker, впервые появившийся в сентябре 2013 года. Программа блокировала работу компьютеров, полностью закрывая доступ к файлам. Удалить вирус можно было только после внесения выкупа. За "криптографический ключ" мошенники обычно требовали $700, а всего атаке Cryptolocker подверглось 234 тыс. компьютеров в десяти странах.

Расследование деятельности хакеров началось осенью 2011 года, после того как в полицию обратились владельцы компании Haysite Reinforced Plastics в штате Пенсильвания. В течение одного дня с банковского счета этой фирмы было похищено $824 тыс.

["ИТ онлайн-журнал", 04.06.2014, "Действие "CryptoLocker" и "Gameover Zeus" прекращено, но что будет дальше?": Согласно официальному обвинению против Богачева, в «выбранном» списке из 25 компаний представлены: APC Properties, Arben Group LLC, Bank of Albuquerque, Bank of Georgetown, Bastrire Edwards CPAS, Bullitt Country Fiscal Court, Capital One Bank, Doll Distributing, Downeast Energy and Building Supply, First National Bank of Omaha, Genlabs, Husker SG, LLC, Key Bank, Lieber’s Luggage, Parkinson Construction, the Massachusetts town of Egremont, Webster Bank и ещё несколько. — Врезка К.ру]

В списке пострадавших оказались также племя индейцев из штата Вашингтон, компания по борьбе с насекомыми из Северной Каролины и центр по уходу за престарелыми в штате Пенсильвания. Кроме этого, один из банков во Флориде потерял около $7 млн, а полицейский участок в штате Массачусетс был вынужден заплатить хакерам $750 за разблокировку рабочих компьютеров.

В ходе расследования Министерство юстиции США получило разрешение суда на установку собственного сервера, на который был перенаправлен поток запросов, отправляемых с зараженных компьютеров. Собранная информация позволила установить точное число и местонахождение инфицированных машин. Как особо подчеркнул заместитель генпрокурора США Джеймс Коул, ФБР и правоохранительным органам других стран на всех этапах операции было запрещено "собирать данные электронной переписки, и также другую информацию, содержавшуюся в компьютерах жертв" хакерской атаки.

Американские правоохранительные органы намерены обратиться к российским властям с просьбой о выдаче Евгения Богачева. В Вашингтоне, впрочем, сомневаются, что эта попытка увенчается успехом: российское законодательство запрещает выдавать граждан РФ, подозреваемых в совершении преступлений, другим странам. Тем более что между США и Россией не заключен договор об оказании правовой помощи по уголовным делам.

      • [ ]

Оригинал этого материала © "Русская Планета", 03.06.2014, Иллюстрации: ФБР

Game Оver, Богачев Станислав Наранович

[...] GameOver Zeus — это вредоносная программа, разработанная специально для кражи банковских данных с зараженных компьютеров. Троян распространялся через спам или фишинговые сообщения, в том числе поддельные письма от фирм FedEx и UPS. Он отслеживал каждое нажатие клавиши и, когда пользователь заходил в банковский счет, записывал пароль. Без ведома владельцев компьютер становился частью ботнета — глобальной сети зараженных компьютеров. [...]

В отличие от многих других троянов, GameOver Zeus имел децентрализованный характер — инструкции могли исходить от любого зараженного компьютера, что чрезвычайно усложняло демонтаж ботнета: нельзя было просто взять и «выключить» стремительно распространявшийся по сети троян. Ликвидация GameOver Zeus получила кодовое имя «Operation Tovar» («Операция Товар». — РП). ФБР противостояло ботнету совместно с Европолом и Национальным антикриминальным агентством Великобритании.

Агентам пришлось захватить множество серверов, передававших вредоносный код, и перенаправить трафик в безопасный, контролируемый правительством компьютер. Всего удалось обезвредить 300 тысяч компьютеров. Федералов консультировали специалисты по кибербезопасности из компаний McAfee, Symantec, CrowdStrike, Dell, SecureWorks и Trend Micro. В операции приняли участие десять государств, включая Украину. [...]

["Коммерсантъ FM", 03.06.2014, "В текущей ситуации контекст подобных новостей со шпионами вызывает настороженность": Представители Минюста также сообщили, что на данный момент смогли уничтожить мошеннические компьютерные сети. Конфискация серверов началась во Франции, Канаде, Люксембурге, Германии, Нидерландах и в Великобритании. Кроме того, по словам генпрокурора США Лесли Калдуэлла, 7 мая в координации с ФБР власти Украины конфисковали ключевые командные серверы Gameover Zeus в Киеве и Донецке. — Врезка К.ру]

«GameOver Zeus — самый сложный ботнет, который ФБР и наши союзники когда-либо пытались разрушить», — сказал помощник директора отдела по киберпреступлениям ФБР Роберт Андерсон.

При попадании на компьютер GameOver Zeus также устанавливал программу Cryptolocker — она шифровала файлы и требовала оплату их расшифровки. Всего за два месяца работы Cryptolocker инфицировал 234 тысячи компьютеров и принес Богачеву $27 млн. Если пользователь отказывался переводить деньги, у него на глазах компьютер стирал все личные данные.

Американские следователи полагают, что Евгений Богачев 1983 года рождения возглавляет целую банду киберпреступников, базирующуюся в России и на Украине. В руки федеральных агентов попали логи онлайн-чата, в которых Богачев заявляет, что это он написал троян Zeus. По версии следствия, работая под никами «Lucky12345» и «slavik», Богачев отвечал за эксплуатацию GameOver Zeus и предлагал услуги по краже кредитной информации пользователей.

По данным американских властей, он проживает в Анапе, работает в IT-сфере и имеет недвижимость в Краснодаре. «Он может путешествовать вдоль побережья Черного моря в своей лодке», — говорится на сайте ФБР в профиле Богачева.

[...] На посвященной разоблачению GameOver Zeus пресс-конференции заместитель генерального прокурора Джеймс Коул назвал Богачева истинным преступником XXI века, который совершает киберпреступления по всему миру одним нажатием клавиши и щелчком мыши. «Этими преступлениями Богачев заработал место в списке наиболее разыскиваемых киберпреступников планеты». В этот список Богачев попал еще до того, как бюро удалось узнать его настоящее имя, раньше за ним охотились как за «Lucky12345». [...]

Замгенпрокурора Джеймс Коул в разговоре с РИА «Новости» подтвердил, что американские и российские правоохранительные органы ведут переговоры: «Мы в контакте с ними, мы ведем переговоры и обсуждаем, как добиться ареста господина Богачева». Он не уточнил, есть ли у американских властей подтверждение, что разыскиваемый сейчас находится на территории России. [...]

      • [ ]
 ***  [ ]

Схема работы группировки Богачева  

Ссылки

Источник публикации