5月17日,曾利用Avalanche恶意软件分发网络对企业和金融机构发起恶意软件攻击的GozNym网络犯罪集团十名成员被指控犯有计算机欺诈阴谋、电信和银行欺诈阴谋以及洗钱等罪名。
还是那句老话,干这行啊,迟早是要还滴!
五名落网,五名在逃
据Bieeping Computer报道,任务在欧盟成员国(保加利亚和德国)和全球执法合作伙伴(格鲁吉亚、摩尔多瓦、乌克兰)的协助下执行,他们起诉了GozNym网络犯罪集团十名成员,并在欧洲刑警组织、欧洲执法合作署以及欧盟司法合作单位Eurojust的帮助下执行抓捕计划。
欧洲警察组织和联邦调查局证实,亚历山大·科诺沃洛夫和他的同谋玛拉特·卡赞德吉因涉嫌参与Goznym网络犯罪而在格鲁吉亚受到起诉。目前该犯罪团伙中的10名被告已有5名被捕,而起诉书中指控的另外5名俄罗斯公民仍在逃。
美国联邦调查局称,尚未被捕的五名俄罗斯人仍试图合谋用GozNym恶意软件感染受害者的电脑,该软件旨在获取受害者的网上银行登录凭证;利用所取得的登入凭证,骗取受害人的网上银行户口;从受害者的银行账户中窃取资金,并使用由同谋者控制的美国和外国受益银行账户清洗这些资金。”
在逃人员中包括GozNym恶意软件开发人员Vladimir Gorin,他不仅编写了代码,而且还将其出租给其他犯罪分子。另一名俄罗斯人则被指控是垃圾邮件发送者,他们向目标发送网络钓鱼电子邮件,这其中包括包含恶意软件的附件。
目前,FBI正加速对该五名罪犯的抓捕进度。
GozNym犯罪过程回顾
在指控内容中,欧洲刑警组织对2016年GozNym犯罪团伙的犯罪过程进行了详细的介绍:攻击中被告使用的恶意软件是“Nymaim和Gozi ISFB恶意软件的混合木马”。
欧洲刑警组织称,GozNym通过针对数十万个人和公司的大规模反垃圾邮件(malspam)活动将病毒投放到目标电脑上,并窃取受害者电脑上的银行凭证。这些垃圾邮件看起来像合法的商业邮件,但其中包含了恶意附件或恶意链接,可以将受害者重定向到攻击者控制的域名,并配置为在他们的电脑上下载GozNym恶意软件。
恶意域和GozNym银行木马托管在Avalanche恶意软件分发网络的基础架构上,该网络已被当时的执法部门查封并于2016年被拆除,这直接拦截了超过80万个分布在60多家注册商中的域名。
罪犯聚居地:Avalanche网络
欧洲刑警组织表示,Avalanche网络为200多名网络犯罪分子提供服务,并托管了20多种不同的恶意软件攻击活动,这其中就包括GozNym。从控诉内容看,GozNym集团从4.1万多名受害者身上盗窃了大约1亿美元,这其中主要是企业及其金融机构。
在美国匹兹堡公布的起诉书内容指控GozNym成员合谋执行了如下犯罪活动:
1、用GozNym恶意软件感染受害者的电脑,以获取受害者的网上银行登录凭证
2、利用所取得的登入凭证,骗取受害人的网上银行户口
3、从受害者的银行账户中窃取资金,并利用被告控制的美国和外国受益人银行账户洗钱
根据2016年12月US-CERT发出的警报,Avalanche网络被用来托管以下系列恶意软件:
Windows加密特洛伊木马(WVT)(又名Matsnu,Injector,Rannoh,Ransomlock.P)
URLzone(又名Bebloh)
Citadel
VM-ZeuS(又名KINS)
布加特(又名Feodo,Geodo,Cridex,Dridex,Emotet)
newGOZ(又名GameOverZeuS)
Tinba(又名TinyBanker)
Nymaim / GozNym
Vawtrak(又名Neverquest)
Marcher
Pandabanker
Ranbyus
Smart AppTeslaCrypt
Trusteer App
Xswkit
Avalanche恶意软件分发网络亦被用作“快速流动的僵尸网络”,为其他僵尸网络提供通讯基础设施,包括:
TeslaCrypt
Nymaim
Corebot
GetTiny
Matsnu
Rovnix
Urlzone
QakBot(又名Qbot、PinkSlip Bot)
欧洲刑警组织称,GozNym的“网络项目”提供了多种形式的犯罪服务,包括bulletproof hosters、money mules networks、 crypters、spammers、coders、organizers以及technical support。
所以,警察叔叔能不能抓得到这五名在逃的GozNym组织成员呢?宅宅不知道,但能肯定的是——我同雷港啊(粤语:我跟你讲),作恶多了迟早遭报应嘞!
本文素材来自互联网