This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Банк-рейдерством вредоносных преступлений - три предъявлено обвинение в Нью-Йорке

Filed Under: Botnet, Featured, Law & order

Если вы не живете в Северной Америке, вы, вероятно, не используется для американского стиля книги и статьи названия.

Там, заголовки традиционно написанные с каждым словом Capitialised, и, как следствие, некоторые из них довольно кричать на вас за внимание.

Как этого от министерства юстиции США:

Три предполагаемых Cyber ​​Международный преступников, ответственных за создание и распространение Вирус, который заразил более миллиона компьютеров и вызвали десятки миллионов долларов убытков предъявлено обвинение в федеральном суде Манхэттена

Министерство юстиции предоставило удобный целевую страницу для пяти зарядки документах, поданных в Нью-Йорке вчера.

Я рекомендовал бы, чтобы взглянуть через эти файлы самостоятельно (или по крайней мере те, помечены информации или обвинительного акта).

Они делают увлекательное чтение, переплетение деятельности обвиняемых в тройку длительной истории, которые могут применяться практически в любой успешной онлайн предприятие - а за то, что бизнес описал нагло окольным и преступным.

Вредоносного семьи за обвинения известен как Gozi, зомби программное обеспечение, которое использует технику, называемую HTML инъекции, чтобы обмануть жертв в выявлении личную информацию, с помощью которых преступники могут позже набеги их банковские счета.

Добавление или изменение содержания онлайн-форму входа банка является сложным, если вы хотите снять обман на пути к вашей жертве.

Вы могли взломать банк и изменить свой веб-сайт, но это легче сказать, чем сделать в эти дни. Вы можете перехватывать интернет-трафик, особенно если жертва подключен через WiFi, если бы не использование HTTPS для шифрования (и цифровой подписи) содержание на всем пути от вашего банка, чтобы ваш браузер, что делает его трудно работать, что называется MiTM атаки, или «человек в середине».

Но если вы можете посадить вредоносного ПО на компьютер жертвы, вы можете использовать то, что известно как нападение MITB, или "человек в браузере".

Подождите, пока подходящую форму онлайн-транзакций было безопасным способом и расшифрованы для отображения в браузере. Изменить форму, например, запросить дополнительную информацию безопасности. Отправить пользователю представленные содержание где-то другим, чем к законному получателю.

Трио из обвиняемых каждого приняли различные роли в общую работу, которая сказала Кузьмина заряда лист , заразил более одного миллиона компьютеров по всему миру.

Čalovskis в документации добавляет еще более подробно: не только, что было по меньшей мере 17000 инфекций только в США, а 160 в НАСА. (Rocket ученые не просто люди, представляющие интерес для cybercrooks за последние планы космического самолета. Их реквизиты банковского счета являются ценными, тоже.)

Очень обобщенная счет обвинений заключается в следующем. [*]

Paunescu, из Румынии, побежала то, что известно как «пуленепробиваемые хозяевами" на предприятии . Думайте о нем как о CIO.

Legimitate провайдеры будут предлагать вам зеркального отображения и автоматического переключения для серверов, чтобы обеспечить максимальное время бесперебойной работы. Bulletproofers еще один шаг вперед, перемещая свои услуги по онлайн не только для покрытия аппаратные сбои и перерывы в работе, но и для борьбы с партер, blocklisting и другие борьбе с преступностью мер.

Čalovskis был экспертом HTML инъекции, кодирования до изменения HTML использованы, чтобы обмануть жертв и кражи их учетных записей. Назовем его старший консультант Web.

И Кузьмин был COO. Он нанял кодеров, чтобы написать вредоносные Gozi и управляется Crimeware-как-услуга (ВГА) бизнес, основанный вокруг него.

Вы можете арендовать время на его ботнет инфраструктуры, организованном Paunescu, используя для хищения данных по содержанию оптимальной Čalovskis, и управлять всей кривой предприятия через веб-портал по так называемому Кузьмина 76 инфраструктурой обслуживания.

Кузьмин также позаботился о предоставлении анти-обновлений безопасности для вредоносных программ через его внешний программиста, а также лицензирование исходного кода для тех, кто хотел использовать его сами, а не действовать через 76 Service.

В звонко излишний образом, что только юристы могут сойти с рук, обвинение утверждает, что:

Это было частью и целью заговора, что Никита Кузьмин, ... и другие известные и неизвестные, незаконно, умышленно и сознательно, и не будет выполнять, а попытка выполнить, схемы и хитрость, чтобы обмануть финансовых учреждений ... и получение денежных средств, фондов, кредитов, активов, ценных бумаг и другого имущества, принадлежащего, а под стражу и контроля ... финансовые институты, с помощью ложных и обманным предлогом, представления и обещаний, в нарушение [Код США]

Уф. В такой же драматическим образом, максимальное наказание, перечисленных выше в диапазоне от 60 до 95 лет.

Они вряд ли для отбывания наказания, что на самом деле так долго, конечно, - Кузьмин, например, потребуется, чтобы разбить мужское рекорд долголетия для завершения 95-году тариф - но ясно, что все три находятся в более чем просто немного горячей воды прямо сейчас.

[*] Чтобы повторить слова собственного пресс-релизе министерства юстиции, обвинения, содержащиеся в обвинительных заключений в отношении этих людей являются лишь обвинения и подсудимых невиновными до тех пор пока не доказана его вина.

Аэрофотосъемка Манхэттена на главной странице на веб-сайте Управления прокурора США по Южному округу Нью-Йорка .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog