Больше 90 арестов было произведено в связи с разработкой и продажей троянской программы удаленного доступа, используемой для кражи данных и слежки за жертвами, включая сирийских диссидентов.

ФБР и офис прокурора Манхэттена сообщили о проведении операции против киберпреступников, стоящих за Blackshades, недорогим, но агрессивным троянцем удаленного доступа (Remote Access Trojan, RAT). В 2012 году он был обнаружен «Гражданской лабораторией Канады» как инструмент, якобы используемый сирийским правительством для слежки за активистами той страны. Также RAT использовался 20-летним Джаредом Эйбрахамсом для слежки (сопровождающейся вымогательством) за Мисс Подросток США Кэссиди Вольф. Эйбрахамс был осужден в марте на 18 месяцев заключения.

«Сегодняшнее преступление сделало ясным, что сейчас мы живем в мире, где всего за $40 киберпреступник, находящийся за полмира от вас, может, лишь кликнув мышью, натравить RAT, который способен распространить компьютерную чуму, не только на чью-либо собственность, но также на приватность и на самые личные аспекты жизни», — сказал прокурор Прит Бхарара.

Blackshades был доступен для приобретения на криминальных форумах всего за $40, давая преступникам возможность удаленно превращать компьютеры жертв в устройства наблюдения. Согласно министерству юстиции США, как только жертву обманным путем вынуждали загружать RAT посредством спама или фоновых загрузок, зловред мог извлекать файлы пользователя, устанавливать кейлоггер для кражи учетных данных и давать хакерам доступ к веб-камере скомпрометированной машины.

ФБР сообщило, что RAT был продан и поставлен в тысячных количествах более чем в 100 компаниях и ответственен более чем за 500 тысяч заражений. Этот RAT также имеет возможность распространения себя на другие машины, рассылая вредоносные ссылки по контактам жертв в социальных сетях и посредством сервисов мгновенных сообщений.

«Это не требует ни особого хакерского опыта, ни дорогого оборудования», — заявил заместитель директора ФБР Джордж Вензелос.

Представители правоохранительных органов сообщили, что преступники могут удаленно управлять скомпрометированными компьютерами через бэкдор, установленный троянцем, — интерфейс управления, обеспечивающий злоумышленника информацией о системе, включая доступность веб-камеры.

«Пользователь может помимо всего прочего удаленно активировать веб-камеру жертвы. Таким образом пользователь может следить за кем угодно, кто попадает в поле зрения камеры», — написало министерство юстиции США в сообщении.

По сведениям министерства юстиции, троянец также может заставить компьютер жертвы присоединиться к ботнету и использовать его в DDoS-атаке.

ФБР стало известно о Blackshades во время противокардерской операции, известной под названием Operation Cardshop. По словам ФБР, тогда им удалось установить, кто стоит за Blackshades, — это 24-летний швед Алекс Юсел и 23-летний американец из Аризоны Майкл Хог. Позавчера ФБР опубликовало обвинительное заключение против Юсела, а Хог был арестован в 2012 году и признал себя виновным в обвинениях по делу Operation Cardshop. Оба считаются разработчиками зловреда Blackshades. По сообщению ФБР, Юсел ожидает экстрадиции в США после его ареста в Молдавии.

«Обвинительное заключение демонстрирует вертикальный подход ФБР к таким делам. Мы занялись этим зловредом, начав с тех, кто вложил его в руки пользователей, — создателей и тех, кто помог сделать его доступным, — администраторов, — сказал Вензелос. — Мы продолжим работать с нашими правоохранительными партнерами, чтобы привести к правосудию всех, кто злонамеренно использовал Blackshades».

Также были арестованы 23-летний Брендан Джонстон из Калифорнии, подозреваемый в продвижении и продаже Blackshades, 26-летний Кайл Федорек из Нью-Йорка, подозреваемый в использовании RAT для совершения краж у сотен жертв, и 41-летний Марлен Раппа из Нью-Джерси, который подозревается в использовании RAT для слежки за жертвами и кражи учетных данных онлайн-сервисов и другой информации.

Министерство юстиции сообщило, что операция проводится в сотрудничестве с правоохранительными органами 19 стран и включает проведение более чем 300 обысков. Расследование еще продолжается.

Категории: Хакеры