This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Banco destruidores de crimes de malware - três homens acusados ​​em Nova York

Filed Under: Botnet, Featured, Law & order

Se você não mora na América do Norte, você provavelmente não utilizado para US estilo de livro e títulos de artigos.

Lá, as manchetes são tradicionalmente escritos com cada palavra Capitialised, e, como resultado, alguns deles bastante gritar com você por atenção.

Como um presente do Departamento de Justiça dos EUA:

Três supostos criminosos virtuais internacionais responsável pela criação e distribuição de vírus que infectou mais Dezenas um milhão de computadores e causou milhões de dólares em perdas acusado em tribunal federal de Manhattan

O DoJ forneceu um prático página de destino para os documentos de cobrança apresentados cinco em Nova York ontem.

Eu recomendo ter um olhar por esses arquivos você mesmo (ou informação pelo menos os rotulados ou Acusação).

Eles fazem uma leitura fascinante, tecendo as atividades da troika acusado em uma história de longa duração que poderia se aplicar a quase qualquer empresa online de sucesso - mas para o fato de que o negócio é descrito descaradamente desonesto e criminoso.

A família de malware por trás das acusações é conhecido como Gozi, software zumbi que usa uma técnica chamada de injeção HTML para enganar as vítimas a revelarem informações pessoais por meio do qual um criminoso pode mais tarde RAID suas contas bancárias.

Adicionar ou alterar o conteúdo da forma de um banco de login online é complicado se você quiser tirar o engano no caminho para a sua vítima.

Você poderia cortar o banco e alterar seu site, mas isso é mais fácil dizer do que fazer nestes dias. Você poderia interceptar o tráfego na web, especialmente se a vítima estiver conectado via Wi-Fi, se não fosse o uso de HTTPS para criptografar (e assinar digitalmente) o teor de todo o caminho do seu banco para o seu navegador, o que torna difícil para executar o que é chamado um ataque MITM, ou um "homem no meio".

Mas se você pode plantar malware no PC da vítima, você pode usar o que é conhecido como um ataque MITB, ou "homem no navegador".

Espere até que uma forma de transação adequado online foi entregue de forma segura e descriptografados para visualização no navegador. Modificar a forma, por exemplo, para solicitar informações adicionais de segurança. Envie o conteúdo enviado pelo usuário em algum lugar diferente para o destinatário legal.

O trio de acusados ​​cada um tomou diferentes papéis na operação global, o que é dito em Kuzmin da acusação de ter infectado mais de um milhão de PCs em todo o mundo.

Čalovskis da documentação acrescenta detalhes ainda mais: não só porque havia pelo menos 17.000 infecções só nos EUA, mas 160 na NASA. (Cientistas de foguetes não são apenas as pessoas de interesse para os bandidos virtuais para os planos mais recentes nave espacial. Seus detalhes de contas bancárias são valiosos, também.)

A conta muito resumido das alegações é a seguinte. [*]

Paunescu, fora da Romênia, correu o que são conhecidos como "hosts" à prova de balas para a empresa . Pense nele como o CIO.

Legítima relativa ISPs irá oferecer-lhe espelhamento e failover automático para os seus servidores, a fim de garantir a máxima disponibilidade. Os bulletproofers ir um passo além, movendo-se em torno de seus serviços on-line não só para cobrir falhas de hardware e falhas, mas também para lidar com quedas blocklisting, e outras medidas de combate ao crime.

Čalovskis foi o especialista de injeção HTML, codificação-se as modificações HTML usados ​​para enganar as vítimas e roubar suas informações de conta. Vamos chamar-lhe o consultor sênior da web.

E Kuzmin foi o COO. Ele contratou programadores para escrever o malware Gozi e operou um crimeware-as-a-Service negócio (CaaS) com base em torno dele.

Você pode alugar tempo em sua infra-estrutura de botnet, organizado pela Paunescu, usando dados de roubo de conteúdo tweaked por Čalovskis e gerenciar toda a sua empresa torto através de um portal web na infra-estrutura do Serviço Kuzmin chamado 76.

Kuzmin também teve o cuidado de fornecer segurança anti-atualizações para o malware, através de seus programadores terceirizados, bem como o licenciamento do código fonte para quem quisesse usá-lo eles mesmos, em vez de operar através de 76 de serviço.

Na forma retumbante pleonástico que só a profissão jurídica pode obter com a distância, a acusação alega que:

Era uma parte e um objeto da conspiração que NIKITA KUZMIN, ... e outros conhecidos e desconhecidos, ilegalmente, voluntariamente e conscientemente, seria e foi executado, e tentativa de executar, e um esquema de artifício para fraudar instituições financeiras ... e obter dinheiros, fundos, créditos, ativos, valores mobiliários e outros bens de propriedade de, e sob a custódia e controle de ... instituições financeiras, por meio de falsos pretextos e fraudulenta, representações, e promessas, em violação do [Código dos EUA]

Ufa. De forma semelhante dramático, as penas máximas listadas acima variam de 60 a 95 anos.

É improvável que servem sentenças que são, na verdade, por muito tempo, é claro - Kuzmin, por exemplo, seria necessário quebrar o recorde de longevidade masculina para completar uma tarifa de 95 anos - mas é claro que todos os três são mais do que apenas um pouco de água quente agora.

[*] Para ecoar as palavras do lançamento do DoJ da própria imprensa, as acusações contidas nas acusações contra estes homens são apenas acusações e os réus são presumidos inocentes, a menos e até que se prove a culpa.

A vista aérea de Manhattan na página principal é do site da Procuradoria dos EUA para o Distrito Sul de Nova York .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog