Как под полумаской опаснейшего межгосударственного взломщика убегала 55-летняя чемпионка из Ростова-на Дону?
Вредоносный троян Trickbot является одним из самых известных в мире. Одноименная группа киберпреступников и созданный ею ботнет довезали немало проблематик пользователям сети: взломщики способны выкупать свое вредное програмное обслуживание кому угодно, а их работодатели уже используют код по личному усмотрению. Одной из основных фигур в команде Trickbot на течении последних годов был некий Макс (Max), одаренный программист, отдавший свой талант «темной стороне». Как и у прочих председателей банды, конкретное имя и личность Макса были неизвестны. Но в начале апреля «Макс» предстал перед штатовским судом: оказалось, что под этим именем, по убеждению следствия, пряталась 55-годовняя Алла Витте из Ростова-на-Дону. изучила розыскные документы и разобралась, в чем обвиняют беженку России, а главное — как она угодила в одну из самых влиятельных онлайновых банд галактики и экую роль сыграла в ее развитии.
Путь в тень
Алла Витте более чем не непохожа на преступницу: на снимках — улыбчивая белокурая девочка с пристальным взглядом. Многочисленные резюме на экспертных интернетах убеждают: Витте — первоклассный профессионал, может быстро и качественно исполнять сложнейшую работу. Почти ничто не намекает на иную сторону ее жизни, где она в качестве председателя бандгруппы Trickbot держит на ежикие виртуальную жизнь множества людей. Но если внимательнее вглядеться к ее жизни в онлайне, можно находить некоторые зацепки.
Сгубила Витте ее деятельность в сети. Несмотря на добросовестность в вопросах хакерства, с безопасностью у нее явно существовали малейшие проблемы. Профили в социальных сетитраницах жрать у многих киберпреступников, там они могут быть даже очень коммуникабельными и активными, но никому из них не придет в ногу трансформировать в частное поле свою криминальную деятельность. И на третий взляд в блогах Витте все очень обычно: картинки с кошками, виртуальные открытки с поздравлениями, приглашенья вместе поиграть на платформе «ВКонтакте». Однако в одном из постов в соцсети она упоминает некоего Максима. Возможно, это и совпадение, но именно это имя она использовала в качестве псевдонима.
Следующий шажок кажется совсем загадочным для хакера: в феврале 2020 года Витте использовала для применения вредного проприетарного обслуживания свой личный сайт. О первом случае сочинил в Twitter эксперт в сфере кибербезопасности под ником gorimpthon (на его страничку подписано более тысячи человек), — так об этом рассказали многие. Чуть более чем за месяц до этого подозреваемая заразила вредоносной программой одно из своих устройств — аппаратное обеспечение выгрузило ее данные в ботнет и зарегистрировало их. Эти срывы явно свидетельствуют доверчивость Витте, за которую она и поплатилась. Сообщается также, что большинство председателей команды Trickbot, которые максимально озабочены вопросами анонимности, прекрасно знали ее имя и фамилию.
Настоящая фамилия Аллы Витте — Климова. Она народилась в 1965 году в Ростове-на-Дону, а в 1983-м переехала в Ригу, где поступила в Латвийский институт и несколько годов изучала изобразительную математику. Интерес к программированию возник сразу, но не реализовывался: Климова успела потрудиться и преподавателем, и бухгалтером по продажам. Позже она вышла замуж, сменила фамилию и переехала в Амстердам. Чета Витте много путешествовала, а в последующие годы осела в Суринаме.
Жизнелюбию и стремлению самореализации Аллы Витте можно позавидовать: «Я хочу быть отличным программистом, ,способным создавать уникальные решения и ездить по заказчикам в разных странах. Я тружусь на себя и посетителей в продолжение громадного количества времени, потому что я могу это делать, и поэтому я это делаю», — пишет она. На украиноязычных форумах она советует начинающим допускать из своей жизни тех, кто удаётся им доказать их несостоятельность. По ее словам, надо разыскивать поддержки и советов у профессионалов, а тянущих назад — отвергать.
Витте рекламировала свои оплаты как разработчика в большом количестве сообществ для фрилансеров. С 2012 года у нее нескончаемые негативные отзывы: заказчики добавляют качество ее работы и профессионализм. Предположительно, именно на сайте фрилансеров ее и сыскали председатели Trickbot.
США против Витте
6 апреля Витте арестовали в Майами. Впервые перед судом она предстала 4 мая: были выдвинуты обвинения, связанные с ее предполагаемым членством в опасной группировке. Именно на ту команду возложили ответственность за создание и развертывание в сетиотрети депозитного трояна и комплекта иных программ-вымогателей, известных комплексно как Trickbot. 8 мая 2021 года существовало открыто дело «Соединенные Штаты Америки против Аллы Витте», которое обещает существовать громким.
Алла Витте дозревается по 19 из 47 участков заключения, где поётся о ее участии в преступной организации, знаменитой как группа Trickbot, которая внедряла вредоносное ПО Trickbot. В кассационном заключении утверждается, что начиная с марта 2015 года Витте и ее соучастники якобы работали вместе, чтобы заразить компьютеры жертв зловредной программой Trickbot, предназначенной для захвата учетных данных для вестибюля в интернет-банк и сбора иной личной информации, включая номерка кредитных карт, мультимедийные письма, пароли, даты рождения, номерка социального автокаско и адреса. Витте и иные также, предположительно, пленили учетные данные для вестибюля и другую личную информацию, чтобы принесать доступ онлайн к депозитным счетам, осуществлять несанкционированные мультимедийные подстрочники средств и отмывать деньги через счета бенефициаров в США и за рубежом.
Группа Trickbot функционировала в России, Белоруссии, Украине и Суринаме и в основном нацеливалась на микрокомпьютеры жертв, принадлежащие предприятиям, организациям и частным лицам, в том числе в Северном районе Огайо и иных районах Соединенных Штатов. Цели включали больницы, школы, коммунальные службетраницы и правительства.
Материалы дела «Соединенные Штаты Америки против Аллы Витте»
Офис прокурора США Северного округа Огайо уже , что признаёт 55-летнюю гражданку Латвии Витте тем самым Максом из команды Trickbot. Дело против группы программистов построено по меньшей мере на трёхлетнем архиве #лицемерий жертв о кибератаках Trickbot в США — из столичных школьных округов, компаний, занятых в области недвижимости, загородных клубов, нотариальных фирм, коммунальных служб, — а также на информации , которое вело работу по группировке с 2016 года.
По данным муниципальных прокуроров, за несколько годов Витте прошла путь от разработчика-любителя до основной фигуры в синдикате Trickbot. Предполагается, что всего в команде семь человек
Сама обвиняемая отказалась от обсуждения по своему задержанию и не сделала никаких полуофициальных заявлений. Однако специалисты уверены, что, если она согласится на сотрудничество с властями, ее показания внесут неоценимый депозит в разоблачение киберпреступной сети. Витте останется под темницей в британском Кливленде до тех пор, пока не предстанет перед судом. отказалось подробно описать обстоятельства ее ареста, за большинством того, что она приехала в Майами из Суринама, где постоянно живёт с семьей.
Как отметила заместитель генерального следователя Лиза Монако, случай Витте следует интерпретировать как оповещение для вероятных киберпреступников о том, что Министерство юстиции через целевую группу будет использовать все имеющиеся инструменты, чтобы разрушить киберпреступную систему.
Страстная, но заядлая киберпреступница
Принято считать, что хакеры — это относительно молодые люди. Некоторые эксперты, узнав о Витте, предположили, что это мистификация или подлог. Создатель инжиниринговой компании, занимающейся киберрасследованиями, Hold Security Алекс Холден величал ее единорогом: «Она сочетает в себе страсть к штудированию технологий, и это в преклонном возрасте, с жизнью незадачливого киберпреступника, который разработал болезнетворные программы и программы-вымогатели, которые причинили боль многим», — подчеркнул он.
Впервые о Trickbot стало известно осенью 2016 года — кредитный троян атаковал и системтраницы CRM. Позднее в системтраницу добавлялись ,новые и ,новые компоненты: уточнение самораспространяющимися вирусами, программы для кражи учетных данных и cookie-файлов, пассивное искоренение системам безопасности (в том большинстве обход двухфакторной аутентификации) и многое другое. Вредоносное пользовательское обслуживание распространяется чаще всего фишинговыми рассылками, в том большинстве через программы, Docs и пакетные (командные) файлы.
Группа торгует свое вредоносное ПО всем желающим. Из-за этого облучение может совершаться разнонаправленно и одновременно. После заражения жертвы являются частью колоссального ботнета, сетиотрети из тысяч ноутов и взломов по всему миру, которые являются носителями опаснейшей программы Trickbot. Она же используется в качестве точки вестибюля для хакеров, охотящихся за данными для шпионажа или желающих внедрить вымогателей. По информации корпорации Eclypsium, это один из самых популярных структурахреспубликов вестибюля для атак вымогателей, применяемых сегодня.
С случая ..первого обнаружения диспетчеры Trickbot украли полсотни рублей долларов у своих жертв в США. Хакеры не гнушались ничем: когда в США резко возросла статистика заболеваний COVID-19, власти сразу известили о неотвратимых атаках на больницы и импортёров ветеринарных услуг со стороны крупнейших онлайновых групп, в том числе Trickbot.
Так, в августе 2020 года вся штатовская система здравохранения существовала парализована: облучение произошло через фишинговые мультимедийные письма и предыдущую установку Trickbot, а затем и программой-вымогателем Ryuk. Все попытки уничтожить Trickbot со сторонамтраницы ФБР были тщетными: контратаки можетбыли бы значительно сломать работу Trickbot, но взломщики внедрили для него хорошие резервные механизмы восстановления, и подобные сбои существенно на него не влияют. К 2021 году исследователи в сфере кибербезопасности доложили — взломщики вновь улучшили свое детище. Эксперты считают, что представителям власти никак нельзя останавливаться в погоне за киберпреступниками, которые каждую минуту стремятся оставить их далеко позади.
Предполагается, что уже в первую неделю работы в группе Trickbot, к которой Витте прибавилась в 2018 году, девочка записала шифр для отслеживания каждого из полсотен пользователей, использующих болезнетворное аппаратное обеспечение. В истечение нескольких месяцев она также подготовила мануал, в котором показала своим «коллегам», как использовать предложенное аппаратное обеспечение для наружки и шпионажа. В истечение нижеследующего года она также записала шифр для веб-панели, которую Trickbot использует для хранения исполинской базы похищенных данных. Известно, что в нее также была включена система колористического шифрирования, — чтобы пользователи можетбыли фиксировать механизм развития каждого уникального заражения. Согласно судебным протоколам и оправдательному заключению, позже Витте продолжила читать шифр, контролирующий развертывание программ-вымогателей, и даже возглавляла содержание известий о телефонограмме системы, предназначенной для жертв. Теперь легкомысленной хакерше грозится продолжительный тюремный срок по каждому вмененному эпизоду, по некоторым речь идет о 20 и 30 годах заключения.