Ez volt a legnagyobb pénzügyi kiberbűnöző csoport az utóbbi években, habár nem ez volt az egyedüli bűntény, amiben részt vettek. A Lurk vírus IT infrastruktúrájának vizsgálata szerint a hackerek más kiberbűnözőknek is bérbe adták exploit-csomagjukat. Az Angler exploit-csomagjukban olyan rosszindulatú programok találhatók, amelyek alkalmasak egy szoftver biztonsági résének kihasználására és titokban további vírusokat telepítenek a számítógépre.
Ki is lehetett bérelni
Az Angler exploit-csomag volt az egyik leghatékonyabb hackerek számára elérhető eszköz. Először 2013-ban észlelték, mikortól a csomagot bérbe is lehetett venni. Több kiberbűnöző csoport használta különböző fajta vírusok terjesztésére a reklámvírusoktól a bank- és zsarolóvírusokig. Ezt az exploit-csomagot használta az egyik legaktívabb és legveszélyesebb zsarolóvírus, a CryptXXX mögött álló csoport. Az Anglert használták a Neverquest trójai bankvírus terjesztésére is, amely majdnem 100 különböző bankot támadott meg. Az Angler aktivitás pont a Lurk csoport letartóztatása után szakadt meg.
A Kaspersky Lab biztonsági szakértőinek kutatása azt mutatja, hogy az Angler exploit-csomagot eredetileg azért készítették, hogy egy megbízható és hatékony csatorna legyen a Lurk csoport számára, amelyen keresztül eljuttathatják bankvírusaikat a célpontok számítógépeire. Mivel egy nagyon zárt csoportról van szó, a Lurk egyedül irányította teljes infrastruktúráját bármilyen külső segítség nélkül, de 2013-ban megváltozott a helyzet és hozzáférést biztosítottak bárkinek, aki fizetett érte.
Feltételezzük, hogy az Angler megnyitása részben az üzemeltetési költségek kifizetésének szükségességéből adódott. Mire megkezdték bérbe adni az Anglert, fő tevékenységük, a kiberrablás jövedelmezősége csökkent, mert bankszoftver fejlesztők új biztonsági lépéseket vezettek be és ez sokkal nehezebbé tette a lopást a hackerek számára. De addigra a Lurk csoportnak óriási hálózati infrastruktúrája volt és ennek üzemeltetése pénzbe került. Ezért úgy döntöttek, hogy kiterjesztik tevékenységi körüket, és bizonyos mértékben ez sikerült is nekik. Míg a Lurk trójai bankvírusa csak orosz szervezeteket veszélyeztetett, az Anglert világszerte használták kibertámadásokban – magyarázta Ruslan Stoyanov, a számítógépes nyomozási osztály vezetője.
Az Angler exploit-csomag kifejlesztésén kívül más mellékprojektjei is voltak a Lurk csoportnak. Több, mint öt év alatt, a csoport az automatizált pénzlopástól tovább fejlődött szofisztikáltabb tevékenységek irányában, mint a SIM-kártyás csalások vagy az olyan szakértők meghackelése, akik járatosak a bankok belső infrastrukturájában. Ebben az időszakban a Lurk csoport minden lépését megfigyelték és dokumentálták a Kaspersky Lab biztonsági szakértői. Olvasson többet arról, hogy hogyan kutatta a Kaspersky Lab a Lurk csoport tevékenységét öt éven keresztül a Securelist.com oldalon.
További információt a Lurk csoportról a Kaspersky Lab üzleti blogján olvashat.