Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych

dodał 26 marca 2021 o 12:13 w kategorii Info, Prawo, Włamania, Złośniki  z tagami:
Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych

Maksym Jakubiec – playboy, haker, cyberprzestępca. O przygotowanym – prawdopodobnie przez niego – ataku na Garmina pisały światowe media. Ale Rosjanin jest znany od dawna i poszukiwany m.in. przez FBI. Kto za nim stoi i dlaczego? Czytajcie!

Maksym Wiktorowicz Jakubiec (Maksim Viktorovich Yakubets) jest poszukiwany przez FBI od 5 grudnia 2019 r. Według Amerykanów to on stoi za kradzieżami i wyłudzeniami z kont bankowych, realizowanymi dzięki trojanowi ZeuS od 2009 do 2013 r. FBI zna Jakubca jako hakera o pseudonimie Aqua, wyspecjalizowanego w kradzieżach tożsamości i oszustwach bankowych. Jakubiec jest też rzekomo odpowiedzialny za złośliwego oprogramowania Dridex. Według śledczych to on nadzorował phishing wykorzystywany go do przechwytywania danych uwierzytelniających do bankowości internetowej i dalej do kradzieży. Następnie – jak czytamy w liście gończym – Jakubiec wykorzystał złośliwe oprogramowanie do zainstalowania ransomware’u na komputerach ofiar.

A w lipcu 2020 atakiem ransomware zaskoczył Garmina.

źródło: FBI

Przez teścia do lambo

Jakubcowi żyje się dobrze. Ma – już drugą – piękną żonę, pomalowane w barwy ochronne lamborghini i mnóstwo pieniędzy. Lambo ma spersonalizowaną tablicę rejestracyjną, widnieje na niej słowo „złodziej”. Maksym Jakubiec nie musi się przejmować kwestiami prywatności, bo wiele wskazuje na to, że nie działa sam i korzysta z ochrony potężnych protektorów.

Według śledczych z USA jest przywódcą przestępczego gangu, znanego pod efektowną nazwą Evil Corp. Ważniejsze jednak jest to, że Jakubiec rzekomo pracuje również dla FSB. To jasne, że Jakubiec, póki przebywa w Rosji, nie znajdzie się przed amerykańskim sądem. Ważne jest też to, że – być może, oczywiście – dopóki jest on mężem pięknej Aleny, włos mu z głowy nie spadnie z powodów osobistych. Teściem Maksyma jest bowiem miłośnik polowań na egzotyczne, chronione zwierzęta, były oficer elitarnej jednostki sił specjalnych FSB, Eduard Witaliewicz Benderski.

Benderski nie jest przygarbionym staruszkiem, choć jego łysa głowa go nie odmładza. Rocznik 70, służbę w FSB zakończył w wieku 24 lat i zaraz przeszedł na oficjalną emeryturę. W latach 2003-2008 stał na czele Regionalnej Organizacji Publicznej Weteranów Sił Specjalnych Agencji Bezpieczeństwa Państwa Wympieł (Vympel – ta transkrypcja jeszcze się nam przyda), udzielając (według oficjalnej notki biograficznej) wszechstronnej pomocy weteranom jednostek specjalnych i operacyjnych, a także rodzinom zabitych i rannych pracowników Federalnej Służby Bezpieczeństwa (FSB) Rosji. Jeśli chcecie wiedzieć coś więcej o organizacji Wympieł, to zanotujcie, że podmiot ten miał zapewniać ochronę pól naftowych w Iraku, w związku z planami rosyjskiej firmy Łukoil. Benderski poza tym uwielbia polować, jest przewodniczącym Górskiego Klubu Łowieckiego. Bez trudu znajdziecie zdjęcia Benderskiego z polowań. Z zięciem – nie.

Krótki film ze ślubu Aleny Benderskiej nie pokazuje twarzy dwóch ważnych na tej imprezie osób – ani jej męża, ani ojca.

Ojca można się dopatrzeć, gdy się wie, kogo szukać – widoczny przez sekundę mężczyzna w sile wieku, wśród gości weselnych, bije brawo. Ale męża nie widać.

Jak więc ustalono połączenia pomiędzy Benderskim, jego córką i Jakubcem? Według Radia Svoboda Alena Benderska jest jedną z założycielek firm takich jak Vympel-Aktiv LLC i Vympel-Protekt LLC. Firmy te są partnerami Stowarzyszenia Vympel Group, które zrzesza projekty związane z byłymi pracownikami Oddziału Wympieł (Vympel) FSB / KGB. Alena jest także członkinią młodzieżowego komitetu wykonawczego fundacji charytatywnej Vympel. Szefem fundacji jest jej ojciec. Alena Benderska jest ponadto dyrektorką dwóch firm założonych przez Eduarda Benderskiego, zajmujących się „zarządzaniem nieruchomościami”: Netwealth i Wells Holder. Dziennikarze śledzący powiązania rodzinne nie są pewni, ale być może Alena jest również współwłaścicielką sklepów Plein Sport oraz Image Line Sport LLC. Radio Svoboda zajęło się przeglądaniem zdjęć z sieci i dzięki temu ustaliło, kto jest mężem Aleny. Po prostu powiązało z Evil Corp. samochody, przy których była fotografowana.

Kto chce 5 milionów dolarów?

5 milionów – tyle wynosi nagroda za informacje, które doprowadzą do schwytania Jakubca. Amerykanie, czyli połączone siły FBI, NCA i National Cyber Security Center, oskarżają go o przestępstwa z użyciem złośliwego oprogramowania, których Evil Corp., stanowiący odłam wcześniej powstałej grupy działającej pod nazwą „Business Club” – pod jego przewodnictwem – dokonywało od lat. Evil Corp. ma być dużą firmą, zatrudniającą w Moskwie kilkudziesięciu hakerów atakujących firmy w USA i Wielkiej Brytanii. Kradzieże i pranie brudnych pieniędzy ma trwać od około dekady. Według Lynne Owens, dyrektor generalnej NCA, trudno jest oszacować pełną kwotę oszustw i kradzieży Evil Corp., ale orientacyjnie podaje się, że tylko w Wielkiej Brytanii straty wyniosły już setki milionów. Działania grupy były wymierzane głównie w instytucje finansowe, ale cyberprzestępcy nie cofali się przed oszukiwaniem ciułaczy.

3 miliony można zgarnąć także za wartościowe informacje w sprawie Jewgienija Bogaczewa (Evgeniy Mikhaylovich Bogachev), hakera współodpowiedzialnego za stworzenie botnetu ZeuS. Bogaczew działał pod nickami lucky12345, slavik, Monstr, IOO, Nu11 lub Pollingsoon. Może spotkaliście? Według FBI był on administratorem przedsięwzięcia, podczas gdy inne osoby dystrybuowały spam i wiadomości phishingowe. Bogaczewowi przypisuje się odpowiedzialność za milion infekcji komputerowych i straty 100 milionów dolarów.

ZeuS, według informacji podawanych przez firmę Kaspersky, jest jednym z najbardziej udanych botnetów na świecie. Posłużył do zainfekowania milionów komputerów i przyczynił się do stworzenia kilku podobnych złośliwych programów. Ulepszano go przez kilka lat. Ataki z jego użyciem przeprowadzano w latach 2007-2010. Gdy osłabły, eksperci zaczęli podejrzewać, że złodziejscy innowatorzy przeszli na emeryturę. Niesłusznie, opracowali bowiem nowy produkt znany jako Gameover Zeus. Gameover wykorzystuje wielopoziomowy, zdecentralizowany system pośredniczących serwerów proxy, przez co jest trudniejszy do zwalczenia.

Powyższy schemat działania przedstawił Brian Krebs na swoim blogu. A ilość zainfekowanych komputerów możecie sprawdzić w poniżej zalinkowanym filmie.

Kolejnym przedsięwzięciem hakerów było oprogramowanie Dridex (znane też jako Bugat lub Cridex). Dridex korzystał z wstrzykiwania kodu do procesów przeglądarki, następnie przechwytywał jej funkcje i monitorował otwierane strony bankowe, by modyfikować je w pamięci procesu. Ataki były prowadzone przez dostarczony ofierze e-mailem załącznik .doc lub .xls. Maile udające oficjalne dokumenty, np. faktury z pozornie zaufanych źródeł, zawierały makra uruchamiające pobieranie oprogramowania Dridex, co skutkowało infekcją komputera. Ataki tego typu prowadzono najintensywniej w okresie pomiędzy 2012 a 2015 rokiem.

Międzynarodowe śledztwo doprowadziło w grudniu 2019 do wskazania dwóch winnych: Jakubca i Bogaczewa. A potem przyszedł lipiec 2020.

Garmin nie działa

Atak na Garmina trwał kilka dni. Zaczął się 23 lipca, gdy mobilne urządzenia Garmina nie były w stanie połączyć się z serwerami producenta. Garmin początkowo informował tylko o przerwie serwisowej, ale wkrótce padło tam wszystko: czaty, obsługa telefoniczna, poczta. Doszło do zaszyfrowania części systemów, co oznaczało atak ransomware’u, konkretnie WastedLockera. Wkrótce też wskazano podejrzanych: Evil Corp. i Maksym Jakubiec.

Hakerzy, według informacji mediów, mieli zażądać okupu 10 milionów dolarów za przywrócenie działania serwerów Garmina. Notki z żądaniami udostępnił serwis BleepingComputer. Jego zdaniem atak zaczął się na Tajwanie i nie był to pierwszy atak tego typu – od miesiąca trwały podobne, wycelowane w amerykańskie firmy, w tym te z listy Fortune 500. Przestępcy z sukcesem włamali się do komputerów ponad 30 dużych firm prywatnych w USA, używając fałszywych alertów o aktualizacjach oprogramowania wyświetlanych przez SocGholish, złośliwy framework oparty na JavaScripcie, dostarczany przez dziesiątki zhakowanych witryn amerykańskich mediów internetowych.

Jak już wiecie, Garmin poradził sobie z atakiem, przywrócił funkcjonowanie systemu. Okup zapłacił – niższy, bo szantażyści swobodnie zeszli o ponad połowę kwoty. Nie zachwiała się pozycja finansowa firmy.

Media popularne przypomniały sobie jednak o Jakubcu jako playboyu i właścicielu tandetnie wykończonego lamborghini. Przypomniały sobie o drogim weselu, na którym nie było widać Pana Młodego, a także o jego teściu, potężnym człowieku, który przeszedł na legalną emeryturę wtedy, gdy inni rozpoczynają służbę. O niejasnych powiązaniach Jakubca z FSB. Nie on pierwszy, ani nie ostatni korzysta z ochrony organów, które powinny być zajęte ściganiem osób takich, jak on. Taki kraj.

Źródło: NCA