GameOver ZeuS ( GOZ ), также известный как peer-to-peer ( P2P ) ZeuS , ZeuS3 и GoZeus , — троянский конь, разработанный российским киберпреступником Евгением Богачевым. Созданная в 2011 году как преемник Jabber Zeus , другого проекта Богачева, вредоносная программа печально известна своим использованием в банковском мошенничестве, что привело к ущербу примерно в 100 миллионов долларов, и являясь основным средством, с помощью которого была проведена атака с использованием вымогателя CryptoLocker , что привело к потерям в миллионы долларов. На пике своей активности в 2012 и 2013 годах GameOver ZeuS заразил от 500 000 до 1 миллиона компьютеров.
Оригинальный GameOver ZeuS распространялся через спам-сообщения, содержащие ссылки на веб-сайты, которые загружали вредоносное ПО на компьютер жертвы. Затем зараженный компьютер был интегрирован в ботнет , который в то время считался одним из самых сложных и безопасных ботнетов в мире. Ботнет GOZ был особенно примечателен своей децентрализованной одноранговой инфраструктурой, которая в сочетании с другими мерами безопасности, такими как руткиты, делала отключение ботнета чрезвычайно сложным. Деятельность ботнета дополнительно направлялась организованной преступной группой во главе с Богачевым, называвшей себя «бизнес-клубом», которая в основном базировалась в России и Восточной Европе. Синдикат еще больше усложнил попытки борьбы с ним со стороны правоохранительных органов и исследователей безопасности, используя крупную сеть по отмыванию денег и DDoS-атаки , которые использовались как в качестве возмездия, так и в качестве отвлекающего маневра во время краж.
В 2014 году оригинальный ботнет GameOver ZeuS был закрыт в результате сотрудничества правоохранительных органов нескольких стран и частных компаний по кибербезопасности под названием Operation Tovar . Вскоре после этого Богачеву было предъявлено обвинение, и за информацию, которая привела к его аресту, было назначено вознаграждение в размере 3 миллионов долларов, что на тот момент было самой высокой наградой для киберпреступника в истории. Менее чем через два месяца после проведения Operation Tovar был обнаружен новый штамм GameOver ZeuS. Названный «newGOZ», он не обладал возможностями одноранговой сети, но в остальном делил девяносто процентов своей кодовой базы с оригинальным GOZ. Участие администраторов оригинального GameOver ZeuS в деятельности newGOZ с момента его создания оспаривается.
Машины, зараженные GOZ, были объединены в ботнет — систему из нескольких устройств, которыми можно было управлять удаленно с помощью вредоносного ПО. На пике активности GOZ с 2012 по 2013 год ботнет включал от 500 000 до одного миллиона скомпрометированных компьютеров. [1] Возможности создания ботнетов были общими для всех вариантов ZeuS; однако, в то время как предыдущие итерации вредоносного ПО создавали централизованные ботнеты, в которых все зараженные устройства были подключены напрямую к командно-контрольному (C2) серверу, GameOver ZeuS использовал децентрализованную одноранговую инфраструктуру. [2]
Ботнет был организован в три слоя. Самый нижний слой состоял из зараженных машин, некоторые из которых были вручную обозначены преступной группой как «прокси-боты». Прокси-боты выступали в качестве посредников между нижним слоем и вторым прокси-слоем, состоящим из выделенных серверов, принадлежащих группе. Второй слой служил для создания дистанции между зараженными машинами и самым высоким слоем, с которого отправлялись команды и на который отправлялись данные с зараженных машин. [3] Такая инфраструктура затрудняла отслеживание серверов C2 ботнета, поскольку пастухи ботнета напрямую общались только с небольшой группой зараженных компьютеров за раз. [4] Хотя ботнет в целом был структурирован таким образом, сеть была разделена на несколько «подботнетов», каждый из которых управлялся отдельным ботмастером. [5] Существовало до 27 таких подботнетов, но не все они активно использовались, а некоторые существовали в целях отладки. [6]
GOZ содержал несколько функций безопасности, разработанных для предотвращения полного анализа ботнета — в частности, путем ограничения деятельности краулеров и датчиков [a] — а также для предотвращения попыток отключения. Эффективность этих механизмов привела к тому, что GameOver ZeuS стал считаться сложным ботнетом, [9] а заместитель генерального прокурора США Джеймс М. Коул назвал его «самым сложным и разрушительным ботнетом, с которым мы когда-либо сталкивались». [10] Исследователь по кибербезопасности Бретт Стоун-Гросс, которого Федеральное бюро расследований привлекло для анализа GameOver ZeuS, также признал, что ботнет был хорошо защищен от усилий правоохранительных органов и экспертов по безопасности. [11]
Краулеры были подавлены различными способами. У каждого бота было пятьдесят пиров; [12] однако бот, которого просили предоставить список своих пиров, возвращал только десять. [13] Кроме того, запрос списков пиров был ограничен по частоте, так что быстрые запросы с IP-адреса приводили к тому, что этот адрес помечался как краулер и автоматически заносился в черный список, [14] останавливая все коммуникации между помеченным IP и помечающим ботом. У каждого бота также был заранее существующий список адресов, занесенных в черный список, которые, как известно, контролировались организациями безопасности. [15]
Датчики были заблокированы с помощью механизма фильтрации IP, который не позволял нескольким датчикам совместно использовать один IP-адрес. Эффект этого заключался в том, чтобы не допустить отдельных лиц или групп с одним IP-адресом к проведению атак sinkholing на ботнет. [b] [17] Известно, что бот-мастера GOZ проводили DDoS-атаки в ответ на попытки sinkholing. [18]
В случае, если бот GOZ не мог связаться ни с одним из одноранговых узлов, он использовал алгоритм генерации доменов (DGA) для повторного установления связи с серверами C2 и получения нового списка одноранговых узлов. [19] DGA генерировал тысячу доменов каждую неделю, и каждый бот пытался связаться с каждым доменом; это означало, что если текущие серверы C2 ботнета находились под угрозой отключения, ботмастеры могли настроить новый сервер, используя домен из сгенерированного списка, и восстановить контроль над сетью. [4]
Существовала специальная «отладочная сборка» вредоносного ПО, которая предоставляла подробные журналы относительно сети. Отладочная сборка существовала для сбора информации о деятельности исследователей безопасности против ботнета и разработки соответствующих ответов. [20] Само вредоносное ПО также было трудно удалить из-за содержащегося в нем руткита . [21] Руткит, Necurs , был взят из другой части вредоносного ПО. [22]
Интерфейс, управляющий ботнетом, мог использоваться для чтения данных, зарегистрированных ботами, и выполнения команд, включая пользовательские скрипты. [23] Специальная панель захвата токенов существовала для атак «человек в браузере», используемых для получения учетных данных для входа в банк; вход в банковский счет обычно включает меры аутентификации в дополнение к имени пользователя и паролю, например одноразовый код или контрольный вопрос. Панель существовала для того, чтобы преступники могли быстро и легко запрашивать решения этих мер у жертвы. [24] Панель захвата токенов называлась «Центр Всемирного банка» с лозунгом «мы играем с вашими банками». [25] Другая панель существовала для облегчения перекачивания денег с банковских счетов, позволяя пользователю выбирать «целевой счет», на который деньги будут косвенно отправлены. [26] Менеджерам ботнета не нужно было использовать панель захвата токенов, поскольку им разрешалось загружать собственные скрипты для использования против зараженных систем, с оговоркой, что они не могли атаковать российские компьютеры. [20]
GOZ распространялся с помощью спам-писем, выдававших себя за различные группы, такие как интернет-магазины, финансовые учреждения и компании сотовой связи. Письма содержали ссылку на взломанный веб-сайт, с которого загружалось вредоносное ПО. Эти спам-писем рассылались через другой ботнет, Cutwail , который часто арендовался киберпреступниками для рассылки спама. [27]
С 2011 по 2014 год вся деятельность GameOver ZeuS управлялась одним преступным синдикатом. Синдикат в основном использовал GOZ для участия в банковском мошенничестве и вымогательстве, однако было известно, что существуют и другие источники дохода, такие как кликфрод и сдача в аренду ботнета. [28]
Создателем и главным разработчиком GameOver ZeuS был Евгений «slavik» Богачев, [c] создатель оригинального трояна Zeus и непосредственного предшественника GOZ, Jabber Zeus . [25] [29]
Использование GameOver ZeuS управлялось Богачевым и группой, которая называла себя «бизнес-клубом». Бизнес-клуб в основном состоял из преступников, которые платили взносы за возможность использовать интерфейс GOZ. К 2014 году в бизнес-клубе было около пятидесяти членов, [28] в основном россияне и украинцы. [30] Сеть также нанимала сотрудников технической поддержки для вредоносного ПО. [6] Члены преступной сети были разбросаны по всей России, но основные участники, такие как Богачев, в основном базировались в Краснодаре . [25] Члены бизнес-клуба не использовали исключительно GOZ и часто были членами других сетей вредоносного ПО. [31]
Помимо бизнес-клуба, было набрано большое количество денежных мулов для отмывания украденных средств. Мулы, базирующиеся в США, чтобы избежать подозрений, были набраны через спам-письма, отправленные ботнетом GOZ, предлагающими работу на неполный рабочий день. [32] Денежные мулы не знали, что они имеют дело с украденными средствами или работают на преступный синдикат. [33]
GameOver ZeuS обычно использовался для кражи банковских учетных данных, обычно из больниц. В основном это делалось с помощью регистрации нажатий клавиш . [34] Однако вредоносная программа могла использовать перехват браузера для обхода двухфакторной аутентификации . Предоставив жертве ложную версию страницы входа в свой банк, преступник мог запросить любой код или информацию, необходимые для входа в учетную запись жертвы. Как только жертва «входила» на ложную страницу с этой информацией, она получала сообщение «пожалуйста, подождите» или экран с ошибкой, пока учетные данные отправлялись преступникам. С помощью этой информации операторы вредоносной программы могли получить доступ к банковскому счету и украсть деньги, [24] обычно сотни тысяч или миллионы долларов. [28] В одном случае у одной жертвы было украдено 6,9 миллиона долларов. [35] В 2013 году на GOZ приходилось 38% краж, совершенных таким образом. [36] Начиная с ноября 2011 года операторы GOZ проводили DDoS-атаки на банковские сайты, если они крали большую сумму денег, чтобы не дать жертве войти в систему и создать диверсию. [27] Украденные деньги направлялись через большую сеть денежных мулов, прежде чем они попадали к преступникам, скрывая их происхождение и назначение от властей. [32] К июню 2014 года было подсчитано, что через GOZ было украдено от 70 до 100 миллионов долларов. [37] [38]
Перекачка денег следовала по принципу день-ночь , начинаясь в Австралии и заканчиваясь в Соединенных Штатах. Преступники, занимающиеся перемещением денег, работали с девяти до пяти смен с понедельника по пятницу, передавая обязанности любой команде, которая находилась к западу от них, когда заканчивалась их смена. [25] Конечным пунктом назначения большинства денежных переводов были подставные компании, базирующиеся в уезде Жаохэ и городе Суйфэньхэ , двух регионах в китайской провинции Хэйлунцзян на российско-китайской границе. [39]
В 2013 году бизнес-клуб начал использовать GameOver ZeuS для распространения CryptoLocker , программы -вымогателя , которая шифровала содержимое компьютеров жертв и требовала оплату предоплаченными денежными ваучерами или биткоинами в обмен на ключ дешифрования. [32] Джозефин Вольф, доцент кафедры политики кибербезопасности в Университете Тафтса , [40] предположила, что мотивация перехода на программу-вымогателя была вызвана двумя причинами: во-первых, созданием более безопасного способа зарабатывания денег на GOZ, поскольку программа-вымогатель могла брать деньги у жертв за меньшую работу со стороны преступников, а анонимные способы оплаты не требовали отмывания денег через денежных мулов, [32] чья лояльность была под вопросом, поскольку они не знали, что работают на преступников; и, во-вторых, чтобы воспользоваться доступом преступников к данным на зараженных компьютерах, которые были важны для жертв, но не представляли никакой ценности для преступников, таким как фотографии и электронные письма. [41] Журналист Гарретт Графф также предположил, что программы-вымогатели служили для «превращения мертвого груза в прибыль», изымая деньги у жертв, чьи банковские балансы были слишком малы, чтобы оправдать прямую кражу. [28]
Около 200 000 компьютеров были атакованы Cryptolocker, начиная с 2013 года. [35] Сумма денег, которую Богачев и его сообщники заработали с помощью CryptoLocker, неясна; Вольф утверждал, что только за один месяц с октября по декабрь 2013 года было украдено 27 миллионов долларов. [42] Однако Майкл Сэнди дал гораздо более низкую оценку в 3 миллиона долларов за весь период деятельности CryptoLocker. [43] Вольф утверждал, что наследие GameOver ZeuS заключается не в его инновационной структуре P2P-ботнета, а в прецеденте, который он создал в CryptoLocker для будущих атак с использованием программ-вымогателей. [44]
Анализ ботнета выявил попытки поиска секретной и конфиденциальной информации на взломанных компьютерах, особенно в Грузии, Турции, Украине [45] и США, что привело экспертов к мнению, что GameOver ZeuS также использовался для шпионажа в пользу российского правительства. [46] Ботнет на Украине начал проводить такие поиски только после того, как пророссийское правительство страны рухнуло во время революции в 2014 году. [47] Государства-члены ОПЕК также были объектом атак. [30] Поиски были адаптированы к целевой стране: поиск в Грузии искал информацию о конкретных правительственных чиновниках, поиск в Турции искал информацию о Сирии, поиск в Украине использовал общие ключевые слова, такие как «федеральная служба безопасности» и «агент безопасности», [48] а поиск в США искал документы, содержащие такие фразы, как «совершенно секретно» и «Министерство обороны». [46] Ботнеты, используемые для шпионажа, запускались отдельно от тех, которые использовались для финансовых преступлений.
Неясно, кто отвечал за шпионские операции; в то время как исследователь безопасности Тиллман Вернер, который помог уничтожить оригинальный ботнет GOZ, предположил возможность участия партнера или клиента, Майкл Сэнди, другой участник операции по уничтожению, заявил, что Богачев был главным или единственным ответственным, утверждая, что у него был исключительный доступ к протоколам наблюдения вредоносного ПО и что, поскольку в круг его преступных сообщников входили украинцы, ему пришлось бы хранить шпионаж в тайне. [48] Сэнди предположил, что использование ботнета для шпионажа предоставило Богачеву «уровень защиты», который может объяснить, почему его до сих пор не поймали, [49] несмотря на то, что он живет открыто и под своим собственным именем в России. [46]
GameOver ZeuS был создан 11 сентября 2011 года как обновление Zeus 2.1, также известного как Jabber Zeus . [50] Jabber Zeus управлялся организованным преступным синдикатом, ключевым членом которого был Богачев, который в значительной степени распался в 2010 году из-за действий полиции. [28] В конце 2010 года Богачев объявил, что уходит из киберпреступности и передает код Zeus конкуренту. Исследователи безопасности отнеслись к этому шагу со скептицизмом, поскольку Богачев уже несколько раз объявлял о своем уходе, а затем возвращался с улучшенной версией Zeus. [51] В мае 2011 года произошла утечка исходного кода Zeus, что привело к появлению множества вариантов. [27] [52] Графф предположил, что сам Богачев несет ответственность за утечку. [28]
Название «GameOver ZeuS» было придумано исследователями безопасности и происходит от файла с именем «gameover2.php», используемого каналом C2. [53] Другие названия включают одноранговую сеть ZeuS, ZeuS3, [54] и GoZeus. [55]
Оригинальный ботнет GameOver ZeuS был уничтожен в ходе международной операции правоохранительных органов под кодовым названием « Операция Tovar ». [56] Три предыдущие попытки в период с 2012 по январь 2013 года уничтожить ботнет оказались безуспешными, [28] включая одну попытку в марте 2012 года со стороны Microsoft использовать судебные иски для ареста серверов и доменов, контролируемых GOZ, которая не удалась из-за одноранговой архитектуры GameOver ZeuS. [27] Планирование операции Tovar началось в 2012 году, когда Федеральное бюро расследований начало работать совместно с частными фирмами по кибербезопасности для борьбы с GOZ. [57] К 2014 году [28] власти Соединенного Королевства также предоставили ФБР информацию о контролируемом GOZ сервере в Великобритании, содержащем записи о мошеннических транзакциях. Информация на сервере в сочетании с интервью с бывшими денежными мулами позволила ФБР начать понимать инфраструктуру ботнета GOZ. Богачев был идентифицирован как глава сети GameOver ZeuS путем перекрестной ссылки IP-адреса, используемого для доступа к его электронной почте, с IP-адресом, используемым для администрирования ботнета; [58] хотя он использовал VPN , Богачев использовал один и тот же для обеих задач. [59] Команда Operation Tovar также провела обратную разработку DGA вредоносного ПО, что позволило им предупредить любые попытки восстановить ботнет и перенаправить такие попытки на контролируемые правительством серверы. Серверы C2 GOZ в Канаде, Украине и Казахстане были захвачены властями, [60] причем Украина была первой, кто сделал это 7 мая 2014 года. [35] После завершения подготовки 30 мая началась Operation Tovar. Операция представляла собой атаку с использованием синкхола, которая прервала связь между ботами и их командными серверами, перенаправив связь на вышеупомянутые контролируемые правительством серверы. [57] Технические детали операции в значительной степени остаются засекреченными. [60]
2 июня Министерство юстиции объявило о результатах операции «Товар». В тот же день было также обнародовано обвинительное заключение против Богачева. [61] Однако власти также предупредили, что ботнет, скорее всего, вернется в течение двух недель. [62] 11 июля Министерство юстиции заявило, что в результате операции число заражений GOZ снизилось на 32 процента. [44] 24 февраля 2015 года Министерство юстиции объявило вознаграждение в размере 3 миллионов долларов за информацию, которая приведет к аресту Богачева, [63] на тот момент самое большое вознаграждение за киберпреступника. [1] [d]
Через пять недель после проведения операции «Товар» компания по безопасности Malcovery объявила, что обнаружила новый штамм GOZ, распространяемый через спам-сообщения. Несмотря на то, что примерно девяносто процентов кодовой базы было общим с предыдущими версиями GOZ, новая вредоносная программа не создала одноранговую ботнет-сеть, решив создать структуру ботнета с использованием fast flux — метода, при котором фишинговые и вредоносные сайты доставки скрываются за быстро меняющимся массивом скомпрометированных систем, действующих как прокси-серверы. [66] Происхождение и мотивы создания нового варианта, получившего название «newGOZ», были неясны; Майкл Сэнди считал, что newGOZ — это «трюк», чтобы выдать исходный код вредоносной программы и создать отвлекающий маневр, в котором Богачев мог бы исчезнуть. [52] Однако в первоначальном отчете Malcovery утверждалось, что новый троян представляет собой серьезную попытку возродить ботнет. [67] Оригинальные ботнеты GameOver ZeuS и newGOZ были отдельными сущностями; списки доменов, сгенерированные их соответствующими DGA, были разными, несмотря на схожесть алгоритмов, а исходный ботнет GOZ был описан Малковери как все еще «заблокированный». [68]
Новое вредоносное ПО было разделено на два варианта. Варианты различались в двух областях: количество доменов, сгенерированных DGA, один из которых генерировал 1000 доменов в день, а другой — 10 000; и географическое распределение заражений — первый вариант в основном заражал системы в США, а второй — компьютеры в Украине и Беларуси. [69] 25 июля 2014 года было подсчитано, что newGOZ заразил 8494 машины. [70] Также сообщалось о других вариантах GOZ, включая «Zeus-in-the-Middle», нацеленный на мобильные телефоны. [71] По состоянию на 2017 год варианты Zeus составляют 28% всех банковских вредоносных программ. [72] Однако Сэнди утверждает, что большую часть доли рынка Zeus отнимает новое вредоносное ПО. [52]
Похожие российские и восточноевропейские киберпреступные группировки:
Похожие ботнеты: