приказе отмечается, что кража миллионов долларов была «широко распространена». Один банк потерял восемь миллионов долларов всего за одиннадцать краж. Крупнейшей одиночной транзакцией стал перевод 6,9 миллионов долларов в ноябре 2012 года[50].
Чтобы Business Club не испытывал недостатка в зараженных компьютерах, Slavik создал самую действенную на тот момент версию своего вируса: Zeus 2.0. Все время, пока Дон Джексон наблюдал за эволюцией вируса, первой цифрой в номере его версии оставалась единица. Версия номер два стала радикальным новшеством, что отразилось и на цене: теперь Zeus стоил десять тысяч долларов.
Slavik решил начать работу с чистого листа и исправить изъян, который делал Zeus уязвимым для слежки со стороны правоохранительных органов. Чтобы контролировать зараженные компьютеры жертв, операторы должны были отправлять им инструкции. Их отдавал так называемый командный сервер, то есть компьютер, выполняющий в интернете функцию космического корабля-носителя.
Поскольку управление всеми зараженными устройствами осуществлялось с одного компьютера, в преступной сети возникло узкое место: выяснив, откуда поступают команды, следователи могли выйти на хакеров – или как минимум получить ордер на отключение командного сервера, что привело бы к освобождению всех его рабов. Полиция действовала все быстрее, а ее методы становились все эффективнее, и это начинало серьезно мешать деятельности киберпреступников.
Новый вирус Zeus 2.0, или Game Over Zeus, который разработал Slavik, обходил эту проблему, осуществляя заимствования из так называемых пиринговых систем. Они обрели популярность в 2001 году благодаря сайту Napster, получившему широкую известность, когда его создатели нашли способ предлагать пользователям пиратскую музыку. Владельцы Napster поняли, что, если пиратская музыка будет храниться на собственных компьютерах сайта, власти совершат облаву на компанию и отключат компьютеры, а музыка пропадет. Вместо этого они разместили музыку на компьютерах пользователей сайта и затем просто связывали того, кто искал какую-либо песню, с тем, у кого она хранилась. В результате бороться с Napster оказалось чрезвычайно сложно, но в конце концов сайт был закрыт после иска рок-группы Metallica, которая однажды обнаружила в свободном доступе всю свою дискографию[51].
Тем не менее Napster задал новый вектор, и Slavik учел преподнесенные им уроки, когда взялся за разработку неубиваемой версии Zeus. В новом варианте зараженные вирусом устройства по-прежнему контролировались центральным командным сервером. Но они также хранили список других зараженных компьютеров. Разумеется, правоохранительные органы могли отключить командный сервер, но, если зараженные устройства теряли контакт со своим центром управления, они просто связывались с другим зараженным компьютером, находили адрес нового командного сервера и продолжали работать. Так один из самых эффективных методов борьбы с киберпреступниками в один миг стал практически бесполезным.
Как истинный предприниматель, Slavik не упустил возможность внедрить в Zeus 2.0 и другую инновацию. Он был ловким бизнесменом и не хотел тратить порох попусту. Что, если его вирус заразит компьютер, с которого не осуществляется онлайн-банкинг? Slavik разработал альтернативную тактику: шантаж владельца устройства. Он переработал Zeus для распространения «программы-вымогателя» – вируса, который перемешивает файлы на компьютере, а затем требует плату, чтобы вернуть систему в исходное состояние. Что особенно удобно, выкуп можно было выплачивать биткоинами – виртуальной, «анонимной» валютой. И вдруг использующие Zeus воры поняли, что теперь у них появилась возможность переводить деньги жертв прямо на свои биткоиновые счета. Следовательно, они могли еще в меньшей степени опираться на курьерскую сеть, которая съедала их прибыль и повышала степень уязвимости для правоохранительных органов.
Slavik не первым создал программу-вымогателя, но его грандиозный успех показал, какую прибыль она может приносить. Один исследователь отследил платежи и обнаружил, что всего за два месяца шантажом по всему миру было добыто двадцать семь миллионов долларов[52]. Slavik оставил и такое наследие: он спровоцировал бум вирусов-вымогателей, которые по сей день причиняют гораздо больше вреда, чем преступления банды Zeus.
Примерно тогда же Business Club – группа мошенников, в которую входил Slavik – в совершенстве овладел еще одной тактикой, которая, подобно цифровой дымовой шашке, позволяла им незамеченными уходить с места преступления. После кражи денег с банковского счета они использовали свою сеть зараженных компьютеров, чтобы заваливать сайты банка мусорными запросами, перегружая его компьютерные системы и вынуждая часть из них уйти в отказ[53]. Из-за этого становилось гораздо сложнее заметить, что произошло, и расследовать кражу. Эта тактика называется DDoS – распределенная атака типа «отказ в обслуживании». И снова изобрел ее не Slavik, но она в итоге стала одним из ключевых инструментов в арсенале киберпреступников.
Кроме того, у Business Club был и еще один козырь в рукаве: помните автоматизацию кликов, которую Александр Панин добавил в свой бот, чтобы он кликал по рекламным баннерам, заставляя рекламодателей платить за эти клики? Zeus 2.0 умел и это[54].
Таким образом, Slavik помог создать киберпреступную машину, каких еще не видел свет. Неясно, сколько именно он сам заработал за годы активности, но, если ФБР не ошибается, утверждая, что он занимал «самое высокое положение» в сети Zeus, он должен быть мультимиллионером, и это отразилось в его адресе электронной почты, с намеком на дорогое шампанское: bollinger.evgeniy[55].
На пути к успеху Slavik нажил немало врагов: правоохранительные органы многих стран, наблюдавшие, как жертвы мошенников теряют миллионы; крупные технологические компании вроде Microsoft, которым приходилось разбираться с посеянным им хаосом; компании по обеспечению кибербезопасности, которым надоело играть в кошки-мышки с его вирусами, заражающими их клиентов.
До сих пор неясно, как именно ФБР удалось установить, кто скрывается за псевдонимом Slavik. Голландские специалисты по кибербезопасности из компании Fox-IT утверждают, что получили наводку на адрес электронной почты, который привел их к британскому серверу, откуда осуществлялось управление сайтами Business Club[56]. Отталкиваясь от этого, они обнаружили аккаунты пользователя Slavik в социальных сетях. Похоже, даже один из величайших киберпреступников мира не может устоять перед искушением время от времени выложить селфи. Наконец-то правоохранительные органы узнали настоящее имя таинственного хакера и выяснили, как он выглядит.
У них родился план. Крупнейшие технологические компании должны были получить IP-адреса командных серверов, которые управляли устройствами, зараженными Zeus, и отключить их. После этого, когда зараженные компьютеры приступили бы к поиску нового сервера, их необходимо было направить в «черную дыру», связав со специальным IP-адресом, чтобы лишить их возможности когда-либо снова найти сеть, которую создал Slavik. Операция была назначена на пятницу, 30 мая 2014 года. Между тем Министерство юстиции готовилось выдвинуть обвинения в адрес хакера. Дело решили предать огласке, показав фотографии и назвав предполагаемое настоящее имя анонимного до той поры киберпреступника, который, как считалось, отвечал за кражу сотен