Ekosustav hakera u Rusiji, više nego možda bilo gdje drugdje u svijetu, dugo je zamaglio granice između kibernetičkog kriminala, državnog sponzoriranog kibernetičkog rata i špijunaže. Sada, optužnica protiv grupe ruskih državljana i rušenje njihove opsežne bot mreže nudi najjasniji primjer u godinama kako je jedna operacija zloćudnog softvera navodno omogućila hakiranje raznih vrsta, uključujući ransomware, kibernetičke napade tijekom rata u Ukrajini i špijuniranje protiv stranih vlada.
Američko Ministarstvo pravde danas je objavilo kaznene optužbe protiv 16 pojedinaca koje su vlasti povezale s operacijom zloćudnog softvera poznatom kao DanaBot, koja je, prema tužbi, inficirala najmanje 300,000 računala širom svijeta. U priopćenju Ministarstva pravde opisuje se grupa kao „temeljena u Rusiji“, a dvojica osumnjičenika, Aleksandr Stepanov i Artem Aleksandrovich Kalinkin, žive u Novosibirsku, Rusija. Pet drugih osumnjičenika imenovano je u optužnici, dok su ostala devetorica identificirana samo po svojim pseudonimima. Osim tih optužbi, Ministarstvo pravde navodi da je Odjel za istraživanje kriminala u obrani (DCIS) – kriminalna istražna grana Ministarstva obrane – izvršio zapljene infrastrukture DanaBota diljem svijeta, uključujući Sjedinjene Države.
Osim što se navodi kako je DanaBot korišten u kriminalnom hakiranju radi profita, optužnica također iznosi rijetku tvrdnju – opisuje kako je druga varijanta zloćudnog softvera korištena u špijunaži protiv vojnih, vladinih i nevladinih ciljeva. “Svestrani zloćudni softver poput DanaBota šteti stotinama tisuća žrtava diljem svijeta, uključujući osjetljive vojne, diplomatske i vladine entitete, te uzrokuje gubitke u milijunima dolara”, napisao je američki tužitelj Bill Essayli u izjavi.
Od 2018. godine, DanaBot – opisan u kaznenoj prijavi kao “neizmjerno invazivni zloćudni softver” – inficirao je milijune računala širom svijeta, isprva kao bankovni trojanac dizajniran za krađu izravno od vlasnika tih računala, s modularnim značajkama namijenjenim krađi kreditnih kartica i kriptovaluta. Budući da su njegovi kreatori navodno prodali u modelu “afiliacije” koji je omogućio drugim hakerskim grupama da ga koriste za 3,000 do 4,000 dolara mjesečno, ubrzo je korišten kao alat za instalaciju različitih oblika zloćudnog softvera u širokom spektru operacija, uključujući ransomware. Njegove mete brzo su se proširile s prvotnih žrtava u Ukrajini, Poljskoj, Italiji, Njemačkoj, Austriji i Australiji na financijske institucije u SAD-u i Kanadi, prema analizi operacije koju je provela tvrtka za kibernetičku sigurnost Crowdstrike.



