華文網

戰鬥的民族:過去8年被繩之以法的8名俄羅斯駭客

繼被控干涉美國總統大選、攻擊歐安組織(歐洲安全與合作組織)的伺服器之後,

最近一條“俄羅斯駭客因網路犯罪被判入獄27年”的消息,使得俄羅斯駭客這一群體再次成為人們關注的焦點。

俄羅斯駭客的實力

有人曾把全世界的駭客大致分為以下五個門派:

美國;

西歐和北歐;

東歐(以俄羅斯為代表);

中國;

以色列;

而根據美國情報界2015年的《全球威脅評估》報告指出,就新一代網路戰爭而言,俄羅斯擁有最先進的技術,在技術先進性、程式設計實力和創造性方面,

俄羅斯駭客絕對領先。

可以說,無論是出於白帽子駭客,還是滲透測試或是黑帽子活動,俄羅斯有著世界上最先進的提供駭客服務的市場。趨勢科技的首席網路安全官Tom Kellermann甚至把其稱之為“真正的東方矽谷”。

面對這些技能超群、精明狡猾的俄羅斯駭客,美國政府在逮捕方面也算是耗盡了心力,以下是其在過去8年間就逮捕俄羅斯駭客方面取得的成果:

1. Vladimir Drinkman

起訴時間:2009年1月;

逮捕時間:2012年6月(于荷蘭落網);

引渡時間:2015年2月;

罪行:俄羅斯駭客Vladimir Drinkman在2005年至2012年期間,夥同其他三個俄羅斯人和烏克蘭人針對美國零售商(Hannaford Bros. Co.)進行了一系列引人注目的駭客活動,其中還包括入侵信用卡處理公司Heartland Payment Systems、電子證券交易所納斯達克、7-eleven、Visa、道鐘斯、Jet Blue等公司,

竊取了大量資料資訊。

從2009年確定罪行一段時間以來,美國聯邦當局一直都無法對Drinkman實施抓捕,因為認為他就住在俄羅斯,而那裡幾乎是不可能進行引渡的,特別是對於網路犯罪這樣的罪犯。

但在2012年,聯邦特工得知Drinkman與另外一名據說曾參與過岡薩雷斯犯罪團夥活動的駭客到歐洲旅行。不僅如此,通過分析Drinkman在旅行中拍攝的照片,以及通過他的手機所傳送的他曾到過的地方的GPS資訊,

美國當局跟蹤到了他的行蹤。

最終,荷蘭當局與美國政府合作,在荷蘭一家酒店外成功將Drinkman逮捕。被逮捕他一直拘押在荷蘭,直到2015年,海牙地方法院才批准將他引渡到美國新澤西,並在那裡對他所犯的罪行進行審判,他也對自己在2005年—2012年期間竊取1.6億信用卡數據的罪行供認不諱。

2. Dmitriy Smilianets

起訴時間:2009年1月;

逮捕時間:2012年6月(于荷蘭落網);

引渡時間:2012年9月;

罪行:Dmitriy Smilianets是Drinkman的其中一名同謀,主要負責銷售此前活動中(包括入侵信用卡處理公司Heartland Payment Systems以及其他15個組織機構)竊取的數百萬信用卡資料。

Smilianets正是上文提到的與Drinkman一起在荷蘭度假並被逮捕的另一名駭客。雖然,Smilianets比Drinkman早兩年多被引渡回美國,但是他一直到Drinkman承認罪行的第二天才招認自己竊取並銷售信用卡資料的罪行。預計Drinkman和Smilianets的判罰結果將於下個月公佈。與此同時,他們的其他三名同謀目前仍在逍遙法外。

3. Roman Valerivich Seleznev

起訴時間:2011年3月;

逮捕時間:2014年7月(於馬爾地夫落網)

引渡時間:2014年;

罪行:Seleznev犯有38項指控,其中包括9項駭客攻擊以及10項電話詐騙等。

據悉,Seleznev的攻擊行為導致美國等國金融機構的 200 萬個信用卡帳號被盜,造成了至少1. 7 億美元的經濟損失,另外未來全部的經濟損失可能達到幾十億美元。其網路攻擊物件包括全世界 700 家金融機構和 500 家企業,其中包括多家在美國西雅圖地區的餐館。

據法庭檔顯示,聯邦調查局在過去十多年時間裡一直在秘密監控Seleznev的一舉一動。但是此人行動十分小心,避免前往和美國簽署引渡協定的國家和地區。

直到2014 年 6 月,美國當局迎來了一個抓捕Seleznev的絕佳機會,當時調查人員獲悉,Seleznev準備和女友一起到馬爾地夫度假。雖然馬爾地夫並未和美國簽署引渡協議,但是美國執法部門成功勸說馬爾地夫警方抓捕Seleznev。

一個月後,在馬爾地夫機場,Seleznev被捕。他隨後被警方移交給了美國當局,並乘坐私人飛機飛往美國關島,隨後飛往美國在華盛頓州的一座聯邦監獄。

據報導,Seleznev的父親是俄羅斯一名議員,他父親目前指責美國司法部門“綁架”了自己的孩子,他還對俄羅斯媒體表示,美國司法部門對他兒子的指控是謊言。

2017年4月,年僅32 歲的Seleznev承認自己的罪行,並被判處27年監禁,成為美國歷史上針對網路駭客監禁時間最長的判決。

4. Aleksandr Andreevich Panin

起訴時間:2011年12月;

逮捕時間:2013年7月(於美國落網)

罪行:SpyEye銀行木馬的核心開發者和經銷商;

Panin曾利用“Gribodemon”的網名向犯罪團夥兜售SpyEye謀取經濟利益,他的逮捕和引渡過程比上述其他人的故事都要簡單。他和Drinkman、Smilianets和Seleznev一樣,也是在假期休息時被捕的。

2013年7月1日在亞特蘭大一個機場Panin被當局逮捕,並在幾個月後認罪。28歲的俄羅斯駭客Aleksandr Andreevich Panin被判處九年零六個月監禁以及3年的監外看管。

5. Maxim Senakh

起訴時間:2015年1月;

逮捕時間:2015年8月(于芬蘭落網)

引渡時間:2016年1月;

罪行:Ebury僵屍網路背後的罪犯之一,獲取數百萬美元的欺詐性收入;

被稱為Ebury的惡意軟體可以從被感染的電腦和伺服器上獲取OpenSSH登錄憑據。這些被盜的細節隨後用於創建Ebury僵屍網路,控制電腦和伺服器網路,它們都通過指揮和控制(C&C)中心接受Senakh和他同夥的指示,每天可以發送3500萬封垃圾郵件。

據ESET研究人員介紹,2014年,Ebury僵屍網路被用於實施Windigo惡意軟體運動,該運動感染了50萬台電腦和25,000台伺服器。

2015年8月8日,美國司法部在美芬引渡條約基礎上將Senakh臨時拘禁在芬蘭。2016年1月,Senakh被移交美國審判,並被指控多項電腦欺詐罪和濫用罪。據悉,他將於2017年8月3日宣判,可能會被判處有期徒刑30年。

6. Andrey Ghinkul

起訴時間:2014年10月;

逮捕時間:2015年8月(於賽普勒斯落網)

引渡時間:2016年2月;

罪行:負責創建和傳播Dridex惡意套裝軟體,以竊取銀行憑證和受害者的銀行帳戶的主要案犯之一。

Dridex惡意軟體的傳播方式主要是垃圾郵件,附件是一個偽造Microsoft word文檔。據調查發現目標銀行主要位於美國、羅馬尼亞、法國、英國等地。據不完全統計,由Dridex造成的損失已經達到4000萬美元(美國1000萬美元、英國3000萬美元)。

最終,FBI於2015年8月28日在賽普勒斯逮捕了時年30歲的Dridex管理員Andrey Ghinkul(也被稱之為Andrei Ghincul 和Smilex)。並在次年2月完成引渡,其被控告的罪名有:預謀犯罪;損壞電腦;未經授權訪問電腦並意圖詐騙;通信欺詐以及銀行欺詐等,他將面臨15年的監禁以及50萬美元的罰款。

7. Yevgeniy Aleksandrovich Nikulin

起訴時間:2016年10月;

逮捕時間:2016年10月(於捷克共和國落網)

罪行:入侵了Dropbox、Formspring和LinkedIn;

2012年5月14日—7月25日期間,Nikulin入侵了Dropbox的網路;2012年6月13日—6月29日期間,他入侵了Formspring;2012年3月3日—4日,他又入侵了LinkedIn。

當局稱,Nikulin當時拿到了屬於LinkedIn和Formspring雇員的登錄憑證,這進一步促成了他的駭客行為。據悉,他竊取到了超過6800萬Dropbox用戶、以及超過1.17億LinkedIn會員的詳細資料。

FBI調查員還表示,在竊取了上述三家公司的資料之後,Nikulin至少有3名同夥幫他兜售和交易竊取的資料。

在國際刑警組織發佈國際逮捕令之後,Nikulin最終於2016年10月5號在捷克首都布拉格被捕。美國當局指控Nikulin犯下了三項電腦入侵、兩項故意傳播資訊/代碼/或對一台受保護的電腦造成損害、兩起身份盜竊、一起非法販賣未經授權訪問的設備、以及一起謀劃犯罪等罪行。

數罪並罰,Nikulin或將面臨最高32年的刑期,以及超過百萬美元的巨額罰金。

8. Peter Yuryevich Levashov(又名PeterSevera或“PeteroftheNorth”)

起訴時間:2017年3月;

逮捕時間:2017年4月(於西班牙落網)

罪行:Kelihos僵屍網路(迄今為止最高產的網路之一)的幕後黑手;

關於Levashov,網上有傳言稱他干涉了美國2016屆總統的選舉,此次指控就是與干預美國大選有關,只是官方罪名是運營Kelihos僵屍網路。還有人稱Levashov可能與俄羅斯安全部隊或情報機構有關,而且與那些強大的俄羅斯駭客關係密切。

據悉,自2010年以來,俄羅斯公民Peter Yuryevich Levashov一直在運營僵屍網路,其控制了多達100000台電腦,肉雞遍及世界各地,其中大約有5%~10%是在美國。他通過獲取證書,竊取了大量資訊,隨後在各大線上犯罪論壇上發佈廣告,將資訊兜售出去。

2017年4月,PeterYuryevichLevashov在巴賽隆納被西班牙警方成功捕獲。Levashov平常住在俄羅斯的聖彼德堡,被捕時他正在和家人在西班牙度假。目前,他正在等待被引渡回美國接受判處。

正所謂“天網恢恢,疏而不漏”,即便是手端再高超的網路罪犯,也大都難逃被法辦的命運。

預計Drinkman和Smilianets的判罰結果將於下個月公佈。與此同時,他們的其他三名同謀目前仍在逍遙法外。

3. Roman Valerivich Seleznev

起訴時間:2011年3月;

逮捕時間:2014年7月(於馬爾地夫落網)

引渡時間:2014年;

罪行:Seleznev犯有38項指控,其中包括9項駭客攻擊以及10項電話詐騙等。

據悉,Seleznev的攻擊行為導致美國等國金融機構的 200 萬個信用卡帳號被盜,造成了至少1. 7 億美元的經濟損失,另外未來全部的經濟損失可能達到幾十億美元。其網路攻擊物件包括全世界 700 家金融機構和 500 家企業,其中包括多家在美國西雅圖地區的餐館。

據法庭檔顯示,聯邦調查局在過去十多年時間裡一直在秘密監控Seleznev的一舉一動。但是此人行動十分小心,避免前往和美國簽署引渡協定的國家和地區。

直到2014 年 6 月,美國當局迎來了一個抓捕Seleznev的絕佳機會,當時調查人員獲悉,Seleznev準備和女友一起到馬爾地夫度假。雖然馬爾地夫並未和美國簽署引渡協議,但是美國執法部門成功勸說馬爾地夫警方抓捕Seleznev。

一個月後,在馬爾地夫機場,Seleznev被捕。他隨後被警方移交給了美國當局,並乘坐私人飛機飛往美國關島,隨後飛往美國在華盛頓州的一座聯邦監獄。

據報導,Seleznev的父親是俄羅斯一名議員,他父親目前指責美國司法部門“綁架”了自己的孩子,他還對俄羅斯媒體表示,美國司法部門對他兒子的指控是謊言。

2017年4月,年僅32 歲的Seleznev承認自己的罪行,並被判處27年監禁,成為美國歷史上針對網路駭客監禁時間最長的判決。

4. Aleksandr Andreevich Panin

起訴時間:2011年12月;

逮捕時間:2013年7月(於美國落網)

罪行:SpyEye銀行木馬的核心開發者和經銷商;

Panin曾利用“Gribodemon”的網名向犯罪團夥兜售SpyEye謀取經濟利益,他的逮捕和引渡過程比上述其他人的故事都要簡單。他和Drinkman、Smilianets和Seleznev一樣,也是在假期休息時被捕的。

2013年7月1日在亞特蘭大一個機場Panin被當局逮捕,並在幾個月後認罪。28歲的俄羅斯駭客Aleksandr Andreevich Panin被判處九年零六個月監禁以及3年的監外看管。

5. Maxim Senakh

起訴時間:2015年1月;

逮捕時間:2015年8月(于芬蘭落網)

引渡時間:2016年1月;

罪行:Ebury僵屍網路背後的罪犯之一,獲取數百萬美元的欺詐性收入;

被稱為Ebury的惡意軟體可以從被感染的電腦和伺服器上獲取OpenSSH登錄憑據。這些被盜的細節隨後用於創建Ebury僵屍網路,控制電腦和伺服器網路,它們都通過指揮和控制(C&C)中心接受Senakh和他同夥的指示,每天可以發送3500萬封垃圾郵件。

據ESET研究人員介紹,2014年,Ebury僵屍網路被用於實施Windigo惡意軟體運動,該運動感染了50萬台電腦和25,000台伺服器。

2015年8月8日,美國司法部在美芬引渡條約基礎上將Senakh臨時拘禁在芬蘭。2016年1月,Senakh被移交美國審判,並被指控多項電腦欺詐罪和濫用罪。據悉,他將於2017年8月3日宣判,可能會被判處有期徒刑30年。

6. Andrey Ghinkul

起訴時間:2014年10月;

逮捕時間:2015年8月(於賽普勒斯落網)

引渡時間:2016年2月;

罪行:負責創建和傳播Dridex惡意套裝軟體,以竊取銀行憑證和受害者的銀行帳戶的主要案犯之一。

Dridex惡意軟體的傳播方式主要是垃圾郵件,附件是一個偽造Microsoft word文檔。據調查發現目標銀行主要位於美國、羅馬尼亞、法國、英國等地。據不完全統計,由Dridex造成的損失已經達到4000萬美元(美國1000萬美元、英國3000萬美元)。

最終,FBI於2015年8月28日在賽普勒斯逮捕了時年30歲的Dridex管理員Andrey Ghinkul(也被稱之為Andrei Ghincul 和Smilex)。並在次年2月完成引渡,其被控告的罪名有:預謀犯罪;損壞電腦;未經授權訪問電腦並意圖詐騙;通信欺詐以及銀行欺詐等,他將面臨15年的監禁以及50萬美元的罰款。

7. Yevgeniy Aleksandrovich Nikulin

起訴時間:2016年10月;

逮捕時間:2016年10月(於捷克共和國落網)

罪行:入侵了Dropbox、Formspring和LinkedIn;

2012年5月14日—7月25日期間,Nikulin入侵了Dropbox的網路;2012年6月13日—6月29日期間,他入侵了Formspring;2012年3月3日—4日,他又入侵了LinkedIn。

當局稱,Nikulin當時拿到了屬於LinkedIn和Formspring雇員的登錄憑證,這進一步促成了他的駭客行為。據悉,他竊取到了超過6800萬Dropbox用戶、以及超過1.17億LinkedIn會員的詳細資料。

FBI調查員還表示,在竊取了上述三家公司的資料之後,Nikulin至少有3名同夥幫他兜售和交易竊取的資料。

在國際刑警組織發佈國際逮捕令之後,Nikulin最終於2016年10月5號在捷克首都布拉格被捕。美國當局指控Nikulin犯下了三項電腦入侵、兩項故意傳播資訊/代碼/或對一台受保護的電腦造成損害、兩起身份盜竊、一起非法販賣未經授權訪問的設備、以及一起謀劃犯罪等罪行。

數罪並罰,Nikulin或將面臨最高32年的刑期,以及超過百萬美元的巨額罰金。

8. Peter Yuryevich Levashov(又名PeterSevera或“PeteroftheNorth”)

起訴時間:2017年3月;

逮捕時間:2017年4月(於西班牙落網)

罪行:Kelihos僵屍網路(迄今為止最高產的網路之一)的幕後黑手;

關於Levashov,網上有傳言稱他干涉了美國2016屆總統的選舉,此次指控就是與干預美國大選有關,只是官方罪名是運營Kelihos僵屍網路。還有人稱Levashov可能與俄羅斯安全部隊或情報機構有關,而且與那些強大的俄羅斯駭客關係密切。

據悉,自2010年以來,俄羅斯公民Peter Yuryevich Levashov一直在運營僵屍網路,其控制了多達100000台電腦,肉雞遍及世界各地,其中大約有5%~10%是在美國。他通過獲取證書,竊取了大量資訊,隨後在各大線上犯罪論壇上發佈廣告,將資訊兜售出去。

2017年4月,PeterYuryevichLevashov在巴賽隆納被西班牙警方成功捕獲。Levashov平常住在俄羅斯的聖彼德堡,被捕時他正在和家人在西班牙度假。目前,他正在等待被引渡回美國接受判處。

正所謂“天網恢恢,疏而不漏”,即便是手端再高超的網路罪犯,也大都難逃被法辦的命運。