Настоящий кибердетектив Статьи редакции

Как раскрывают преступления сотрудники отдела расследований Group-IB.

Материал подготовлен при поддержке Group-IB

Несколько лет назад один из крупнейших международных сервисов онлайн-знакомств AnastasiaDate столкнулся с мощной DDoS-атакой. Она вызвала отказ в обслуживании сайта компании из-за огромного количества целенаправленно генерируемых запросов.

Пользователи не могли получить доступ к сайту: он был недоступен по 4−6 часов в день. Вскоре с представителями компании связались организаторы DDoS-атаки и потребовали выкуп $10 тысяч за её прекращение. Служба безопасности Anastasiadate.com обратилась к специалистам Group-IB за помощью в поиске вымогателей.

Эта история стала первым на Украине международным делом о DDoS-вымогательстве, которое было доведено до суда.

Сотрудники отдела расследований Group-IB Анна и Леонид (имена изменены) рассказывают, как компания раскрывает киберпреступления и ищет злоумышленников.

Подготовка

Анна и Леонид занимаются расследованиями преступлений с использованием информационных технологий более семи лет. На вид им не больше тридцати лет.

Расследование начинается с исходных данных. Чем их больше, тем лучше. На их основе мы предполагаем цели атаки. Задача в начале пути найти векторы расследования, зацепки.

На этом этапе мы ищем артефакты: лучше всего работают самые неочевидные способы добычи информации. Это отчасти похоже на написание диплома, когда начинаешь искать способы развития темы. Или сборку сложного механизма без инструкции. Когда сначала нужно посмотреть на детали и понять, как они могут подойти друг к другу.

Леонид

Задержание киберпреступников — итог нередко многолетнего кропотливого труда. Он складывается из сбора цифровых доказательств, аналитики, исследований, агентурной работы и, своего рода, оперативной игры. Group-IB стала одной из первых частных компаний в России, которая занималась компьютерной криминалистикой и расследованием компьютерных преступлений.

Как стать кибердетективом
Пройти курсы по компьютерной криминалистике
и этичному хакингу.
Знать языки программирования.
Уметь работать с облачными технологиями и средствами виртуализации.
Изучать тренды взломов и способов защиты от них.
Владеть абдукцией — уметь выдвигать гипотезы и подтверждать или опровергать их.
Не быть
киберпреступником в прошлом.

Одно из самых крупных дел, о которых мы можем рассказать, это история хакерской группы Cron. В ноябре 2016 года в шести регионах России полиция провела масштабную спецоперацию: практически за один день были задержаны 15 участников группы, в течение нескольких лет похищавшей деньги с банковских счетов пользователей с помощью вредоносной программы — трояна, которым они смогли «заразить» почти миллион смартфонов.

В ходе спецоперации один из её лидеров пытался сбежать: уехал из города, бросил свой внедорожник на заправке и вызвал такси. Его «сдал» смартфон — он фиксировал все его перемещения и, в конечном итоге, мы его нашли.

Анна

Начало расследования

Сотрудники отдела расследований находятся на «передней линии» киберфронта, и им неоднократно угрожали преступники. Поэтому Анна и Леонид не фотографируются и рассказывают только про те кейсы, по которым завершено уголовное преследование.

Первые расследования Group-IB были несложными: взломы аккаунтов в почте, ЖЖ, ICQ, шантаж, вымогательства, иногда DDoS-атаки.

Постепенно обращений становилось всё больше и они усложнялись: атаки на банки и финансовые учреждения, хищения со счетов компаний, угрозы, выкупы.

Всё должно быть в рамках закона. По этой причине расследования некоторых преступлений могут длиться годами, особенно, если мы говорим о международных делах, где скорость взаимодействия и обмена информацией зачастую далеки от желаемой. Я часто использую майндмэпы для визуализации хода расследования — нередко они превращаются в огромные схемы.

Леонид

Важно понимать, что Group-IB — не киберполиция. Компания не занимается оперативно-разыскной деятельностью, не задерживает и не арестовывает киберпреступников.

Задача отдела расследований — изучить инцидент, собрать необходимые цифровые доказательства и построить цепочку логических связей, рассуждений, коррелирующих признаков, которые помогут службе безопасности компании или правоохранительным органам отправить преступников за решетку.

Отдел расследований наряду с лабораторией компьютерной криминалистики самый «старый» в Group-IB. Помимо киберпреступлений, сотрудники этого отдела участвуют в расследовании «классических» преступлений — тех, что происходят в реальной жизни. Они ищут пропавших детей, расследуют самоубийства, шантаж, домогательства и прочее. Это те преступления, где помощь киберспециалистов может дать дополнительные зацепки: профили в социальных сетях, активность на форумах, утечки информации, контакты, связи.

В самый разгар прокатившейся по всей стране истории «Синих китов» в отдел расследований Group-IB за помощью обратились правоохранительные органы. Мы анализировали профили и контакты подростков в соцсетях, их знакомства, действия для того, чтобы найти тех, кто стоит за организацией суицидальных групп.

Нашим коллегам приходилось вступать в переписку с потенциальными участниками этой игры, проверять различные версии, указывающие на отношение к ней тех или иных людей, так называемых «кураторов».

Анна

Поиск цели преступления

Преступность переместилась в интернет. Кражи, шантаж, вымогательство, мошенничество — всё это делается удаленно, анонимно. «Поймать за руку» нельзя, а цифровые следы запутать намного проще. У киберпреступлений нет территориальных границ: цель может находиться в одной стране, а члены хакерских групп — в десяти других.

В 2015 году к нам обратились не связанные между собой несколько клиентов банков — как компании, так и частные лица. А потом и сами банковские организации вместе с правоохранительными органами.

Суть была в том, что некая вредоносная программа, попадая на телефон пользователя банковского сервиса, могла автоматически переводить деньги на счета злоумышленников без ведома владельца счета. Пострадавших были сотни, ущерб исчислялся миллионами рублей. Мы начали исследование.

Леонид

Цель подсаженной на смартфон вредоносной программы может быть разной. Например, атака на конкретный сервис, чаще всего связанный с денежными транзакциями. Или хакеры хотят сформировать свою бот-сеть. Это тысячи зараженных устройств — телефонов, планшетов, компьютеров, вплоть до кофеварок с выходом в интернет.

Многие киберпреступники совершают атаки именно с помощью ботнетов. Злоумышленники не охотятся за конкретным устройством. Они просто пытаются заразить как можно больше гаджетов: от этого зависит мощность будущей атаки.

В итоге у мошенников появляется определенное количество устройств (бот-сеть — vc.ru), которыми они могут управлять с помощью команд. Чтобы начать DDoS-атаку, они дают команду — атаковать конкретный сервис, и тогда сотни тысяч заражённых устройств разом обращаются к этому сервису, и он не выдерживает нагрузки. Это может быть сайт политической партии, банка, медиаресурс, крупный международный ритейл, минута простоя которого может стоить огромную сумму денег.

В начале нулевых DDoS-атаки был распространенным инструментом конкурентной борьбы или шантажа.

Ещё в 2004 году «Балаковская группа» устроила атаку на британскую букмекерскую контору Canbet Sport Bookmakers и требовала выкуп за её прекращение — злоумышленников удалось задержать и трое получили по восемь лет тюрьмы.

Чуть позже DDоS-атаки стали оружием политической борьбы и сопровождали все значимые геополитические события: олимпиаду в Сочи, революцию и войну на Украине, крушение малазийского «Боинга». Инструменты для DDоS вышли на массовый хакерский рынок: они стали мощнее и дешевле, а для создания бот-сети стали использоваться устройства интернета вещей — видеокамеры и домашние роутеры.

Сложность расследования подобных кейсов заключается в том, что около 70% заказчиков и исполнителей DDоS-атак находятся не в той стране, где сами жертвы, и из-за напряженных политических взаимоотношений очень сложно добиться ареста и выдачи злоумышленников.

Исследование заражённых устройств

В Group-IB есть лаборатория компьютерной криминалистики, в которой, в том числе, анализируются образцы инфицированных устройств. Её сотрудники выгружают все приложения, установленные на смартфоне, и вычисляют, какое из них вредоносное и каким образом произошло заражение. Пришла ли ссылка по SMS или через мессенджер, а может, пользователь сам его скачал.

Вирусные аналитики «разбирают» приложение и пытаются понять логику работы программы, какие именно команды она может выполнять, куда передает данные, откуда управляется.

Допустим, мы выяснили, что разные устройства «заразились» похожими программами, которые обращаются к определенным серверам. Вероятно, эти файлы распространялись одними и теми же людьми, а сервера, к которым они обращаются, скорее всего, выполняют роль командных центров. Нам важно понять, кто их владелец и выйти на него.

Анна

Мобильный троян Cron распространялся через SMS-рассылку. Например, «Ваше объявление опубликовано на сайте». Дальше шла ссылка, и, если пользователь переходил по ней, на его устройство загружалась вредоносная программа. Ещё один способ распространения — через фальшивые приложения, замаскированные под реально существующие.

Когда специалисты выявили весь список серверов управления, используемых вредоносными приложениями, следующая задача — узнать, кто их регистрировал или покупал. На этом этапе начинается перекрестная аналитика — нужно найти взаимосвязи. Возможно, какой-то домен зарегистрирован на реального человека. Или злоумышленник взял тот же самый e-mail, который он уже использовал для чего-то много лет назад. А может быть, человек уже пользовался этим доменом раньше.

Обычно всё регистрируется на вымышленные имена, но за ними в любом случае стоят реальные люди. Понятно, что хакеры стараются быть осторожными, но и они могут допустить ошибку или не учесть все меры по защите от раскрытия своей личности.

Однажды мы вышли на человека, который до совершения киберпреступления задавал вопросы на хакерских форумах в даркнете о том, как сделать то или иное действие.

Мы отметили это, а потом сопоставили его ник с более ранним эпизодом, где некто под таким же ником выяснял на обычных общедоступных сайтах, как разводить осетров. Здесь он засветил себя во всей красе, вплоть до фото. Это называется «оставил много цифровых следов». Его легко вычислили.

Леонид

Если удалось выявить одного подозреваемого, дальше можно найти, с кем он работает, общается, какова вероятность его участия в группе. Бывает, кто-то сообщает, что работает вместе с подозреваемым. Иногда приходится вступать в переписку с людьми на хакерских форумах — притвориться, что тебя интересует совместная работа, и получить необходимую информацию. Тут нет единственно верного алгоритма. Каждый такой поиск — новая история.

Задержание преступников

Процесс задержания членов группировки Cron

Обычно расследования не происходят быстро. Бывает, что от начала поисков подозреваемого до момента задержания проходит несколько лет. И даже если киберспециалисты и полицейские уверены, что подозреваемый и есть преступник, нужно собрать достаточно доказательств для задержания.

Доказательства должны быть весомыми. Достаточная доказательная база убеждает суд в том, что необходимо выдать санкцию на обыск. Нередко киберспециалисты приходят вместе с группой захвата — они знают, какие вопросы нужно задать подозреваемым, и на что обратить внимание в помещении и, прежде всего, на имеющихся компьютерных устройствах.

Обыски часто проводят так, чтобы застать подозреваемого врасплох, например, рано утром. В этом случае у него меньше шансов успеть осознать происходящее, спрятать устройства, компрометирующие данные или попросту уничтожить их.

Понятно, что при обыске злоумышленники не стремятся добровольно сдаться и признать свою вину. Они скрывают флешки с ключами для расшифровки данных, пароли, адреса используемых ими ресурсов и сервисов. Для флешек и дисков нередко используются тайники и найти их сходу обычно нельзя.

Анна

Часто опытные хакерские команды и отдельные их участники заранее продумывают пути отхода и детальный план на случай, если к ним придут с обыском. Показателен пример братьев Попелышей, которых арестовывали два раза в 2012 и в 2015 годах за хищение средств с банковских счетов.

Ко второму задержанию у них была подготовлена специальная установка для повреждения данных на жестких дисках и подробный план действий по уничтожению других улик: денег, мобильных телефонов и банковских карт во время того, как оперативные сотрудники полиции будут взламывать их металлическую дверь.

Только начинающие киберпреступники — те, которых ещё ни разу не задерживали — не пытаются продумать план действий заранее. Все остальные очень изобретательны. Мы встречали ситуации, когда в финансовых организациях, которые ведут грязный бизнес, на компьютеры устанавливались специальные устройства. Они активируются удалённо и способны размагнитить диски внутри системного блока.

Но практика показывает, что рано или поздно такое устройство может не сработать, а даже самые опытные и осторожные преступники всегда совершают ошибки.

Анна
7 расследований Group-IB
Cobalt
Чем известны:
Похитили около 1 млрд евро у 100 банков в 40 странах мира.
Статус:
Весной 2018 года в Испании был задержан лидер. Оставшиеся на свободе члены группы продолжают атаки на финансовые организации.
Corkow
Чем известны:
В феврале 2015 совершили первую в мире атаку на брокера, вызвавшую аномальную волатильность на валютном рынке.
Заразив внутреннюю сеть банка, преступники получили доступ к биржевому терминалу и провели серию операций, повлекшую скачок курса доллара по отношению к рублю почти на 20%.
Статус:
Не активна с 2015 года.
«Киберфашисты»
Чем известны:
Похищали деньги через SMS-банкинг.
Создавали фишинговые страницы для хищений данных пластиковых карт, логинов и паролей от интернет-банкинга.
Свою программу назвали «5 рейх», а в системе управления использовали нацистскую символику.
Статус:
Задержаны четыре человека. Возбуждено уголовное дело.
Carberp
Чем известны:
Самая большая в России организованная преступная группа.
Похитили более $250 млн со счетов клиентов российских банков.
Заразили своим вредоносным ПО более 1,5 млн устройств.
Статус:
Ликвидирована. Первый в российской правоохранительной практике случай задержания всех фигурантов группы. Организаторы группы осуждены на сроки 5 и 7 лет.
Hodprot
Чем известны:
Одна из старейших российских киберпреступных групп, ответственная за хищение около 125 млн. рублей со счетов клиентов российских банков.
Для конспирации злоумышленники использовали серверы управления, расположенные в Голландии, Германии, Франции и США.
Статус:
Задержаны все участники преступной группы. Возбуждено уголовное дело.
Germes
Чем известны:
Крупнейшая в России бот-сеть, объединившая 4,5 млн зараженных компьютеров.
Объем хищений, организованных с помощью бот-сети, оценивается более чем в 150 млн рублей.
Статус:
Организатор преступной группы, действовавшей на территории нескольких стран, арестован.
Hameleon
Чем известны:
Первая в России бот-сеть, предназначенная для хищения денег с банковских счетов физических лиц.
Преступники осуществляли атаки на клиентов банков с использованием поддельных SIM-карт.
Статус:
Организатор преступной группы арестован, предотвращено хищений на сумму более 1 млрд рублей.
(function(d, requireScripts) { var blocks = d.querySelectorAll('.GroupIBBlock'); var swiper = null; var revealInterval = null; var animatedBlocksLength = 0; for (var i = 0, len = blocks.length; i < len; i++) { blocks[i].classList.add('GroupIBBlock--ready'); } revealInterval = setInterval(function() { for (var i = 0, len = blocks.length; i < len; i++) { var box = blocks[i].getBoundingClientRect(); if (box.top <= window.innerHeight / 1.5 && !blocks[i].classList.contains('GroupIBBlock--animated')) { revealBlock(blocks[i]); } } if (animatedBlocksLength >= blocks.length) { clearInterval(revealInterval); } }, 100); function revealBlock(el) { el.classList.add('GroupIBBlock--animated'); animatedBlocksLength++; } loadFonts('https://fonts.googleapis.com/css?family=IBM+Plex+Mono:500,700&subset=cyrillic'); function loadFonts(url) { var link = d.createElement('link'); link.rel = 'stylesheet'; link.href = url; d.body.appendChild(link); } requireScripts(['https://cdnjs.cloudflare.com/ajax/libs/Swiper/4.4.1/js/swiper.js'], function(){ swiper = makeSwiper('.GroupIBBlock__swiper'); }); function makeSwiper(cname) { return new Swiper(cname, { initialSlide: 1, loop: true, slidesPerView: 'auto', wrapperClass: 'GroupIBBlock__swiperWrapper', slideClass: 'GroupIBBlock__swiperSlide', navigation: { nextEl: '.GroupIBBlock__swiperArrow--next', prevEl: '.GroupIBBlock__swiperArrow--prev', }, }); } })(document, AirInterface.requireScripts);
0
8 комментариев
Написать комментарий...
Kira Nikolaev

А чо чо где курсы какие пройти?
А у вас есть свой Дукалис?
А у вас есть какие-нибудь внутренние мемы?
Какой самый пиздецовый факап?
Анона с двача можете по айпи вычислить?

На самом деле, насчёт курсов вопрос серьёзный. Ну и про мемы, да.

Ответить
Развернуть ветку
PR F.A.C.C.T.

Кирилл, добрый день!
Курсы есть разные, мы рекомендуем вот такие. Обучение по компьютерной криминалистике Group-IB проводит в учебных центрах АИС. Подробности тут: http://infosystems.ru/services/informacionnaya/avtorskie_kursy_149/kompyuternaya_kriminalistika.html
И совсем скоро мы запускаем совместный образовательный проект с УЦ "Информзащита" как раз по профилю: Cybercrime investigation. Курс ориентирован на руководителей и специалистов отделов ИБ, руководителей и специалистов технических отделов, сетевых администраторов итд. Если интересно - welcome

Ответить
Развернуть ветку
Andrey Azarov

А кто вам сайт делал?

Ответить
Развернуть ветку
Евстигней Иванов
Ответить
Развернуть ветку
Ann Coleman

По-русски правильно писать "в Украине". Предлог "на" употребляется с местностями: на Дальнем Востоке, на Сахалине, на Кузбассе, на Луне. Предлог "в" употребляется с городами и странами: в Германии, в Париже, в Сочи, в 13-м районе.

Ответить
Развернуть ветку
Kira Nikolaev

на станции метро "Киевская" есть мозаика "Пушкин на Украине". Это мой пруф последние 15 лет.

Ответить
Развернуть ветку
Dmitry Jemeljanov

Ну какая вам разница? Какое занудство

Ответить
Развернуть ветку
Дмитрий Горкун

Человек специально зарегистрировался, чтоб оставить этот комментарий, а Вы "какая разница"... )))

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
5 комментариев
Раскрывать всегда