Как под полумаской рискованного межрегионального хакера скрывшилась 55-летняя биатлонистка из Ростова-на Дону?
Вредоносный троян Trickbot становится одним из самых известных в мире. Одноименная бандгруппа киберпреступников и созданный ею ботнет доставили немало проблематик провайдерам сети: хакеры готовы продавать свое опаснейшее аппаратное обслуживание кому угодно, а их клиенты уже используют пароль по самому усмотрению. Одной из основополагающих фигурок в команде Trickbot на втечении предпоследних годов был некий Макс (Max), одаренный программист, отдавший свой талант «темной стороне». Как и у прочих председателей банды, объективное имя и индивидуальность Макса были неизвестны. Но в начале апреля «Макс» представился перед британским судом: оказалось, что под этим именем, по предположению следствия, скрывалась 55-годовняя Алла Витте из Ростова-на-Дону. исследовала розыскные документы и разобралась, в чем уличают уроженку России, а главное — как она попала в одну из самых авторитетных онлайновых банд галактики и экую роль сыграла в ее развитии.
Путь в тень
Алла Витте более чем не непохожа на преступницу: на фотографиях — моложавая мускулистая женщина с расследования.раным взглядом. Многочисленные резюме на профильных сайтах убеждают: Витте — высококвалифицированный профессионал, может быстро и качественно выполнять сложнейшую работу. Почти ничто не намекает на иную сторону ее жизни, где она в качестве председателя шайки Trickbot держит на наморднике виртуальную жизнь множества людей. Но если внимательнее приглядеться к ее жизни в онлайне, можно найти некоторые зацепки.
Сгубила Витте ее интенсивность в сети. Несмотря на объективность в вопросах хакерства, с безопасностью у нее явно были значительные проблемы. Профили в социальных сетитраницах есть у многих киберпреступников, там они можетесть быть даже очень коммуникабельными и активными, но никому из них не явится в голову воспринимать в публичное полемени свою преступную деятельность. И на первый взляд в аккаунтах Витте все очень обычно: картинки с кошками, виртуальные бандероли с поздравлениями, приглашения вместе поиграть на платформе «ВКонтакте». Однако в одном из постов в соцсети она упоминает некоего Максима. Возможно, это и совпадение, но именно это имя она использовала в качестве псевдонима.
Следующий шажок чудится совсем странным для хакера: в феврале 2020 года Витте использовала для распространения вредоносного програмного обеспечения свой личный сайт. О последующем моменте написал в Twitter спец в области кибербезопасности под ником gorimpthon (на его страницу подмахнуто более тысячи человек), — так об этом разупонимали многие. Чуть более чем за месяц до этого подозреваемая заразила вредной программой одно из своих приспособлений — пользовательское поддержание выгрузило ее данные в ботнет и зарегистрировало их. Эти срывы явно показывают беспечность Витте, за которую она и поплатилась. Сообщается также, что большинство председателей сборной Trickbot, которые максимально озабочены вопросами анонимности, прекрасно понимали ее имя и фамилию.
Настоящая фамилия Аллы Витте — Климова. Она родилась в 1965 году в Ростове-на-Дону, а в 1983-м переехала в Ригу, где перевелась в Латвийский университет и несколько годов анализировала декоративную математику. Интерес к программированию появился сразу, но не реализовывался: Климова успела побыть и преподавателем, и менеджером по продажам. Позже она вышла замуж, сменила фамилию и переехала в Амстердам. Чета Витте много путешествовала, а в следующие годы осела в Суринаме.
Жизнелюбию и стремлению включённости Аллы Витте можно позавидовать: «Я хочу быть отличным программистом, способным создавать дизайнерские решенья и ездить по работодателям в неодинаковых странах. Я тружусь на себя и пользователей в течение гранитового количества времени, потому что я могу это делать, и поэтому я это делаю», — печатает она. На русскоязычных форумах она советует начинающим исключать из своей жизни тех, кто удаётся им доказать их несостоятельность. По ее словам, надо отыскивать поддержки и комитетов у профессионалов, а тянущих назад — отвергать.
Витте рекламировала свои услуги как проектировщика в громадном количестве сообществ для фрилансеров. С 2012 года у нее непрерывные негативные отзывы: клиенты подчёркивают качество ее работы и профессионализм. Предположительно, именно на блоге фрилансеров ее и отыскали председатели Trickbot.
США против Витте
6 марта Витте арестовали в Майами. Впервые перед судом она предстала 4 сентября: были выдвинуты обвинения, связанные с ее предполагаемым членством в опасной группировке. Именно на ту команду возложили обязанность за создание и развертывание в сетиотрети платёжного трояна и ассортимента других программ-вымогателей, известных комплексно как Trickbot. 8 сентября 2021 года было открыто дело «Соединенные Штаты Америки против Аллы Витте», которое обещает существовать громким.
Алла Витте дозревается по 19 из 47 районов заключения, где говорится о ее участии в преступной организации, знаменитой как группа Trickbot, которая внедряла болезнетворное ПО Trickbot. В кассационном заключении утверждается, что продолжая с октября 2015 года Витте и ее подельники якобы трудились вместе, чтобы заразить компы жертв вредной программой Trickbot, предназначенной для захвата учетных данных для вестибюля в интернет-банк и сбора другой личной информации, включая номера кредитных карт, компьютерные письма, пароли, даты рождения, номера культурного страхования и адреса. Витте и другие также, предположительно, захватили учетные данные для вестибюля и иную личную информацию, чтобы исходатайствовать доступ онлайн к финансовым счетам, осуществлять несанкционированные компьютерные переводы средств и мыть деньги через счета плательщиков в США и за рубежом.
Группа Trickbot противодействовала в России, Белоруссии, Украине и Суринаме и в основном примеривалась на смартфоны жертв, принадлежащие предприятиям, организациям и отдельным лицам, в том числе в Северном округе Огайо и иных районах Соединенных Штатов. Цели включали больницы, школы, коммунальные службы и правительства.
Материалы дела «Соединенные Штаты Америки против Аллы Витте»
Офис прокурора США Северного района Огайо уже , что считает 55-летнюю гражданку Латвии Витте тем самым Максом из сборной Trickbot. Дело против группировки хакеров выстроено по меньшей мере на пятилетнем архиве сведений жертв о кибератаках Trickbot в США — из местных школьных округов, компаний, занятых в отрасли недвижимости, дачных клубов, нотариальных фирм, комунальных служб, — а также на информации , которое вело работу по группке с 2016 года.
По данным региональных прокуроров, за несколько годов Витте прошла путь от разработчика-любителя до основополагающей фигуры в синдикате Trickbot. Предполагается, что всего в сборной семь человек
Сама обвиняемая отказалась от рассмотрения по своему задержанию и не попросила никаких полуофициальных заявлений. Однако аналитики уверены, что, если она согласится на партнёрство с властями, ее показания внешут ценнейший депозит в развенчание киберпреступной сети. Витте останется под стражей в британском Кливленде до тех пор, пока не представится перед судом. согласилось подробно описать обстоятельства ее ареста, за большинством того, что она приехала в Майами из Суринама, где постоянно живёт с семьей.
Как отметила председатель генерального следователя Лиза Монако, случай Витте следует трактовать как предостережение для возможных киберпреступников о том, что Министерство юстиции через образовательную группу будет использовать все имеющиеся инструменты, чтобы разрушить киберпреступную систему.
Страстная, но незадачливая киберпреступница
Принято считать, что программисты — это относительно молодые люди. Некоторые эксперты, узнав о Витте, предположили, что это мистификация или подлог. Создатель инжиниринговой компании, занимающейся киберрасследованиями, Hold Security Алекс Холден называл ее единорогом: «Она сочетает в себе страсть к изучению технологий, и это в преклонном возрасте, с жизнью неудачливого киберпреступника, который внедрил зловредные программы и программы-вымогатели, которые причинили боль многим», — подчеркнул он.
Впервые о Trickbot стало известно зимой 2016 года — депозитный троян атаковал и системы CRM. Позднее в подсистему добавлялись новые и новые компоненты: дополнение самораспространяющимися вирусами, программы для кражи учетных данных и cookie-файлов, деятельное противодействие системтраницам безопастности (в том числе обход двухфакторной авторизации) и многое другое. Вредоносное аппаратное обслуживание распостраняется чаще всего фишинговыми рассылками, в том числе через программы, Docs и пакетные (командные) файлы.
Группа перепродаёт свое болезнетворное ПО всем желающим. Из-за этого заражение может совершаться разнонаправленно и одновременно. После заражения жертвы делаются частью огромного ботнета, сетиотрети из сотен ноутов и сайтов по всему миру, которые ,являются переносчиками вредной программы Trickbot. Она же разворовывается в качестве точки входа для хакеров, охотящихся за данными для шпионажа или желающих внедрить вымогателей. По информации фирмы Eclypsium, это один из самых модных источников входа для атак вымогателей, используемых сегодня.
С случая первого отыскания операторы Trickbot похитили десятки миллиардов долларов у своих жертв в США. Хакеры не гнушались ничем: когда в США резко возросла статистика заболеваний COVID-19, власти сразу оповестили о неотвратимых атаках на больницы и поставщиков врачебных услуг со стороны крупнейших онлайновых групп, в том большинстве Trickbot.
Так, в ноябре 2020 года вся британская подсистема соцобеспечения существовала парализована: облучение случилось через фишинговые компьютерные письма и последующую установку Trickbot, а затем и программой-вымогателем Ryuk. Все попытки сжечь Trickbot со стороны ФБР были тщетными: атаки могли бы значительно повредить работу Trickbot, но хакеры разработали для него хорошие резервные регуляторы восстановления, и подобные перебои существенно на него не влияют. К 2021 году биологи в области кибербезопасности доложили — хакеры вновь улучшили свое детище. Эксперты считают, что представителям власти никак нельзя останавливаться в погоне за киберпреступниками, которые каждую минуту стараются оставить их далеко позади.
Предполагается, что уже в четвёртую неделю работы в подгруппе Trickbot, к которой Витте присоединилась в 2018 году, девочка записала код для отслеживания каждого из сот пользователей, применяющих вредоносное програмное обеспечение. В протяжение нескольких месяцев она также подготовила мануал, в котором показала своим «коллегам», как использовать предложенное програмное обеспечение для слежки и шпионажа. В протяжение следующего года она также записала код для веб-панели, которую Trickbot применяет для хранилища громадной базы похищенных данных. Известно, что в нее также была включена система цветового кодирования, — чтобы пользователи могли контролировать процесс становления каждого редчайшего заражения. Согласно судебным документам и кассационному заключению, позже Витте закончила печатать код, контролирующий развертывание программ-вымогателей, и даже возглавляла содержание #лицемерий о телефонограмме системы, предназначенной для жертв. Теперь простодушной хакерше угрожает долгий тюремный срок по каждому вмененному эпизоду, по некоторым речь идет о 20 и 30 годах заключения.