Евгений клепиков: ЕВГЕНИЙ КЛЕПИКОВ, 04 октября — (361) друзей профиль в одноклассниках

Содержание

Следственные отделы — Следственного комитета Российской Федерации по Краснодарскому краю

Следственный отдел по Прикубанскому округу города Краснодар

Адрес: 350078, г. Краснодар, ул.Тургенева, 152
Телефон: 224-45-59
Руководитель: Одейчук Денис Анатольевич

Следственный отдел по Карасунскому округу города Краснодар

Адрес: 350033, г. Краснодар, ул.Вишняковой, 53
Телефон: (861)267-55-56
Руководитель: Захаров Константин Александрович

Следственный отдел по Западному округу города Краснодар

Адрес: 350078, г. Краснодар, ул.Тургенева, 152
Телефон: 224-90-21
Руководитель: Сенько Александр Викторович

Армавирский межрайонный следственный отдел

Адрес: 352905. г. Армавир, ул.Энгельса, 117
Телефон: 8-86137 3-05-57 и 8-86137-3-86-47

Руководитель: и.о. руководителя Стуконог Игорь Валериевич

Включает город Армавир и Успенский район.

Следственный отдел по городу Геленджик

Адрес: 353460, г. Геленджик, мкр. Парус, 6а
Телефон: 8 86141 5-05-65, 5-05-64
Руководитель: Мотузок Сергей Викторович

Следственный отдел по городу Новороссийск

Адрес: 353900, г. Новороссийск, ул. Лейтенанта Шмидта, 9а
Телефон: 8 — 8617 — 61-43-07
Руководитель: Переверзев Максим Владимирович

Следственный отдел по городу Сочи

Адрес: 354000, г. Сочи, ул.Парковая, 15
Телефон: 8 862 448 03 55
Руководитель: Косенков Пётр Георгиевич

Следственный отдел по городу Туапсе

Адрес: 352800, г. Туапсе, ул. Фрунзе, 30
Телефон: 8 86167 5-23-22
Руководитель: Акопов Артур Андреевич

Следственный отдел по городу Анапа

Адрес: 353441, г. Анапа, ул. Стахановская, 13

Телефон: 8 86133 3-69-09
Руководитель: и.о. руководителя Кучеров Дмитрий Владимирович

Следственный отдел по Адлерскому району города Сочи

Адрес: 354340, г.Сочи, ул. Свердлова, 92
Телефон: 8 8622 40-36-37
Руководитель: Клепиков Евгений Сергеевич

Следственный отдел по Хостинскому району города Сочи

Адрес: 354002, г.

Сочи, ул. Учительская, 26
Телефон: 8 8622 62-82-58
Руководитель: Морозов Сергей Владимирович

Следственный отдел по Лазаревскому району города Сочи

Адрес: 354200, г.Сочи, ул. Победы, 67
Телефон: 8 8622 70-04-75
Руководитель: Красюков Евгений Сергеевич

Следственный отдел по Центральному району города Сочи

Адрес: 354200, г. Сочи, ул.Парковая,15
Телефон: 8 8624 48-03-50
Руководитель: Цуканов Алексей Владимирович

Следственный отдел по Абинскому району

Адрес: 353320, г. Абинск, ул.Советов, 128 а
Телефон: 8 86150 4-14-01
Руководитель: Титаренко Андрей Владимирович

Следственный отдел по Динскому району

Адрес: 353204, ст. Динская, ул.Луначарского, 41
Телефон: 8 86162 5-50-61
Руководитель: Клименко Антон Викторович

Каневской межрайонный следственный отдел

Адрес: 353730, ст. Каневская, ул.Вокзальная, 32
Телефон: 8 86164 7-46-21

Руководитель: Еремеев Виктор Николаевич

Включает город Каневской и Брюховецкий районы.

Кореновский межрайонный следственный отдел

Адрес: 352180, г. Кореновск, ул.Красная, 21а
Телефон: 8 86142 4-40-10
Руководитель: Черномазов Сергей Юрьевич

Включает Кореновский и Выселковский районы

Следственный отдел по Крымскому району

Адрес: 353380, г. Крымск, ул.Д.Бедного, 16
Телефон: 8 86131 2-15-08
Руководитель: Басте Рустам Аскерович

Ленинградский межрайонный следственный отдел

Адрес: 353740, ст. Ленинградская, ул. Красная, 137
Телефон: 8 86145 3-60-91
Руководитель: и.о. руководителя Недюжин Александр Владимирович

Включает в себя Ленинградский и Староминский районы

Следственный отдел по Приморско-Ахтарскому району

Адрес: 353860, г. Приморско-Ахтарск, ул.Ленина,87
Телефон: 8 86143 3-13-08
Руководитель: Золотухин Дмитрий Юрьевич

Следственный отдел по Северскому району

Адрес: 353240, с. Северская, ул. Советская, 33 Б
Телефон: 8 86166 2-91-34
Руководитель: Зиниша Юрий Станиславович

Следственный отдел по Темрюкскому району

Адрес: 353508, г. Темрюк, ул.Карла Маркса, 151
Телефон: 8 86148 4-12-94
Руководитель: и.о. руководителя Абрамов Юрий Аршакович

Следственный отдел по Тихорецкому району

Адрес: 352120, г. Тихорецк, ул. Гоголя, 69
Телефон: 8 86196 7-01-37
Руководитель: Афанасов Алексей Иванович

Усть-Лабинский межрайонный следственный отдел

Адрес: 352330, г. Усть-Лабинск, ул.Южная, 8
Телефон: 8 86135 5-16-24
Руководитель: Воробьев Алексей Александрович

Включает Усть-Лабинский и Курганинский районы.

Ейский межрайонный следственный отдел

Адрес: 353680, г. Ейск, ул.Карла Либкнехта, 72
Телефон: 8 86132 2-07-01
Руководитель: Горбунов Денис Владимирович

Включает Ейский и Щербиновский районы

Следственный отдел по Белореченскому району

Адрес: 352630, г. Белореченск, ул.Ленина, 68
Телефон: 8 86155 3-15-62
Руководитель: Горлов Сергей Александрович

Кропоткинский межрайонный следственный отдел

Адрес: 352380, г. Кропоткин, ул.Красная, 44
Телефон: 8 86138 6-15-08
Руководитель: Куделин Роман Александрович

Включает Кавказский  (в том числе г.Кропоткин) и Тбилисский районы. 

Следственный отдел по Гулькевичскому району

Адрес: 352190, г. Гулькевичи, ул. Советская, 49
Телефон: 8 861-60 3-36-40
Руководитель: Крикунов Виталий Андреевич

Следственный отдел по Кущевскому району

Адрес: 352031, ст. Кущевская, пер.Школьный,55
Телефон: 8 86168-4-00-01
Руководитель: Удод Виталий Алексеевич

Лабинский межрайонный следственный отдел

Адрес: 352500, г. Лабинск, ул. К. Маркса, 154/1
Телефон: 8 86169 3-07-01
Руководитель: и.о. руководителя Хижняк Юрий Михайлович

Включает Лабинский и Мостовской районы

Новокубанский межрайонный следственный отдел

Адрес: 352240, г. Новокубанск, ул.Советская, 80
Телефон: 8 86195 3-02-18
Руководитель: Длужевский Евгений Алексеевич

Включает Новокубанский и Отрадненский  районы

Новопокровский межрайонный следственный отдел

Адрес: 353020, ст. Новопокровская, ул.Ленина, 110
Телефон: 8 86149 7-05-18
Руководитель: Смольников Сергей Борисович

Включает в себя Новопокровский и Белоглинский районы

Павловский межрайонный следственный отдел

Адрес: 352040, ст. Павловская, ул. Крупской, 239
Телефон: 8 86191 5-41-30
Руководитель: Кабанов Денис Витальевич

Включает в себя Крыловский и Павловский районы

Славянский межрайонный следственный отдел

Адрес: 353560, г. Славянск-на-Кубани, ул. Красная, 34
Телефон: 8 86146 4-13-26 и 4-19-83
Руководитель: Комоликов Максим Сергеевич

Вклюбчает в себя Славянский и Красноармейский районы

Тимашевский межрайонный следственный отдел

Адрес: 352747, г. Тимашевск ул.Ленина,165а
Телефон: 8 86130 4-63-61
Руководитель: Абатуров Михаил Анатольевич

Включает в себя Тимашевский и Калининский  районы

Следственный отдел по Центральному округу города Краснодар

Адрес: 350078, г. Краснодар, ул.Вишняковой, 53
Телефон: (861) 267-52-25
Руководитель: Сенгеров Иван Георгиевич

Следственное управление Следственного комитета РФ по Краснодарскому краю

Адрес: 350063, г. Краснодар ул. Красноармейская 4/1
Телефон: (861) 268-61-83
Руководитель: Маслов Андрей Константинович

Горячеключевской межрайонный следственный отдел

Адрес: 353290 г. Горячий Ключ, ул. Кучерявого, 40
Телефон: 8 861 593 61 25
Руководитель: Ролетний Денис Иванович

Включает город Горячий Ключ и Апшеронский район.

RHHCC RTAC | Russian Time Attack Championship

Klepikov_E Бокс (гараж)

Клуб: TRTeam
Зачетный класс: City-street
Автомобиль: Volkswagen Polo V Sedan 1. 6i (105Hp)
Масса авто: 1030
Модель шин: Nitto NT555G2
Ширина: 195
Диаметр: 15

Статистика пилота

#Клуб | КлассДатаГран ПриТрасса | АвтоВремя, cМестоОчки
1TRTeamCity-street13.08.2022Гран При «СМП РСКГ»Автодром «ADM Raceway» Grade 4

Volkswagen Polo V Sedan 1.6i (105Hp)

1:53,592510,0
2TRTeamCity-street16. 07.2022Гран При «День авиации ВМФ РФ»Автодром «Казань Ринг»

Volkswagen Polo V Sedan 1.6i (105Hp)

1:47,886412,0
3TRTeamCity-street02.07.2022Гран При «День ГИБДД»Автодром «Нижегородское кольцо»

Volkswagen Polo V Sedan 1.6i (105Hp)

1:39,45369,0
4TRTeamCity-street07. 05.2022Гран При «Победы»Автодром «Смоленское кольцо»

Volkswagen Polo V Sedan 1.6i (105Hp)

1:54,00587,0
5TRTeamCity-street24.04.2022Гран При «Mercury GP LUBSAR»Автодром «Moscow Raceway» GP10

Volkswagen Polo V Sedan 1.6i (105Hp)

2:54,020510,0
6Личный зачетA_City-street25. 09.2021Гран При «Золотая Осень»Автодром «ADM Raceway» Grade 4

Volkswagen Polo V Sedan 1.6i (105Hp)

1:57,095412,0
7Личный зачетA_City-street14.08.2021Гран При «День археолога»Автодром «Нижегородское кольцо»

Volkswagen Polo V Sedan 1.6i (105Hp)

1:58,265218,0
8Club SEATA_City-street12. 06.2021Гран При «День России»Автодром «Смоленское кольцо»

Volkswagen Polo V Sedan 1.6i (105Hp)

1:56,118218,0
9Club SEATA_City-street10.05.2021Гран При «Победы»Автодром «Moscow Raceway» GP10

Volkswagen Polo V Sedan 1.6i (105Hp)

2:18,704125,0
10RacehubA_City-street24. 08.2019«Памяти С. А. Петрикова»Автодром «Смоленское кольцо»

Volkswagen Polo V Sedan 1.6i (105Hp)

2:02,09778,0
11RacehubA_City-street20.07.2019Гран При «ЭСКМ»Автодром «ADM Raceway» Sprint

Volkswagen Polo V Sedan 1.6i (105Hp)

1:21,030191,0

Поток сообщений

Группа Вконтакте

4 этап RHHCC 2015 (14.06.2015)

4 этап RHHCC 2015

Посмотреть

Тушино 3-ий этап

За рулем Женя Несмеянов

Посмотреть

Евгений Клепиков, Иркутск, Россия — в активном поиске

  • Главная
  • Топ популярных
  • Знаменитости
  • Свободные девушки
  • Свободные мужчины

id28251158

Последний вход 16. 09.2022 06:27:58

  • Город

    Россия, Иркутск

  • Родной город:

    Иркутск


  • Мобильный телефон

    +79994203800

  • Домашний телефон:

    +79025789077

  • Skype:

    79994203800

  • Сайт:

    baikal-camp. ru


  • Дата рождения

    11 мая

  • Источник вдохновения:

  • Подписчиков:

    708


  • Интересы:

    Математика, IT, интернет, социальные сети, журналистика, английский язык, маркетинг, психология, буддизм, наука, латина, сальса, скалолазание, единоборства.

Евгений Клепиков, Иркутск, Россия — полная информация о человеке из профиля (id28251158) в социальных сетях

Информации о личной жизни Евгения не найдено

Пользователь решил не оставлять личного статуса на своей страничке.

Фотографии

Можно листать свайпом, увеличивать по клику

    Основная информация о Клепикове Евгении

    Контакты, ссылки

    • Twitter

      Не указан

    • LiveJournal

      Не указан

    • Skype

      79994203800

    • VK ссылка

      baikal_mongol

    • Личный сайт

      baikal-camp.ru

    Основная информация о его VK профиле

    • Галочка верификации

      Отсутствует

    • Дата регистрации профиля ВКонтакте

      20 января 2009 года

    • Прошло после регистрации

      13 лет 7 месяцев 27 дней

    • Онлайн ли сейчас

      Нет

    • Когда был онлайн

      16 сентября 2022 в 06:27:58

    • С какого устройства заходил

      С мобильного телефона

    • ID профиля

      28251158

    • Никнейм (псевдоним)

      baikal_mongol

    Настройки приватности страницы Евгения

    • Можно ли отправить личное сообщение?

      Такая возможность есть

    • Разрешены ли записи на стене?

      Запрещены

    • Статус профиля VK

      Открытый

    • Доступ к аудиозаписям

      Открыт

    Наполнение страницы

    • Сколько подписчиков

      708

    • Сколько друзей

      1595

    • Подарки

      Нет данных

    • Заметки

      Нет данных

    • Фотоальбомы

      1

    • Фотографии

      181

    • Видеозаписи

      245

    • Аудиозаписи

      357

    • Группы

      Скрыто

    • Паблики

      79

    Где учился и работал

    Хобби, интересы, увлечения

    • Деятельность

      Не указано или скрыто

    • Интересы

      Математика, IT, интернет, социальные сети, журналистика, английский язык, маркетинг, психология, буддизм, наука, латина, сальса, скалолазание, единоборства.

    • Любимая музыка

      Не указано или скрыто

    • Любимые фильмы

      Не указано или скрыто

    • Любимые книги

      Не указано или скрыто

    • Любимые игры

      Не указано или скрыто

    • Любимые TV-шоу

      Скрыто или не указано

    • Любимые цитаты

      Не указано или скрыто

    • О себе

      Информация скрыта или не указана

    Жизненная позиция

    • Главным в жизни считает

      Скрыто или не заполнено

    • Главным в людях считает

      Скрыто или не заполнено

    • Политические предпочтения

      Скрыто или не заполнено

    • Источники вдохновения

      Скрыто или не заполнено

    • Мировоззрение

      Скрыто или не заполнено

    • Как относится к алкоголю

      Скрыто или не заполнено

    • Как относится к курению

      Скрыто или не заполнено

    Список друзей

    • Алексей Филонов
    • Nastya Stashevskaya
    • Наталья Чоката
    • Денис Черных
    • Денис Трубников
    • Наталья Рыльская
    • Alena Antonova
    • Иринка Солдатова
    • Мария Киселёва
    • Александра Рудых
    • Митра Фомин
    • Майя Сизова
    • Софья Самсонова
    • Татьяна Горбунова
    • Наталья Иванова
    • Татьяна Карпова
    • Елена Еленина
    • Аркадий Август
    • Анна Кишкурно
    • Алена Тарасова
    • Вероника Шульгина
    • Светлана Алферова
    • Артем Щербаков
    • Эмиль Альмухамедов
    • Юлька Трухина
    • Антонина Дмитриева
    • Ирина Никитина
    • Антон Сусанин-Двенадцатый
    • Пион Медведева
    • Майя Полякова
    • Саша Зебелева
    • Валерия Кощеева
    • Алёна Федина
    • Дмитрий Яковлев
    • Ольга Денисова
    • Ууганбаатар Ганбаатар
    • Владимир Крымов
    • Дмитрий Иваник
    • Таисия Ванюта
    • Светлана Ворчун
    • Светлана Лащёва
    • Андрей Раков
    • Евгений Липский
    • Михаил Матвеев
    • Тимур Бадартынов
    • Ирина Морозова
    • Дарья Чиглинцева
    • Яна Ахметшина
    • Анна Малышева
    • Luu Tuan
    • Евгения Кузнецова
    • Roman Kozlov
    • Мария Захарова
    • Андрей Янковский
    • Danijela Lasic
    • Yanan Yi
    • Nik Zap

    Удалить страницу

    Если Вы являетесь владельцем этого vk профиля id28251158, можете легко его удалить с сайта profiles-vkontakte. ru, вся информация с этой страницы исчезнет, будто её тут и не было никогда. И гарантированно не появится тут снова.

    Для удаления придётся кое-что сделать, чтобы алгоритм мог Вас идентифицировать, как владельца профиля. Ничего сложного и трудоёмкого: просто в качестве своего статуса ВКонтакте (именно на страничке где id 28251158) напишите pvkontakte123, без всяких пробелов и других символов, после чего нажмите кнопку «УДАЛИТЬ ПРОФИЛЬ».

    Так система поймёт, что Вы — это действительно Вы, после чего произойдёт удаление, полностью в автоматическом режиме. Разумеется, после успешного удаления можно удалить статус pvkontakte123, поменять его, делать с ним всё что угодно — идентификация более не требуется.

    А теперь ещё раз, коротко:

    1. Устанавливаете статус pvkontakte123
    2. Нажимаете кнопку УДАЛИТЬ ПРОФИЛЬ
    3. Вся публичная информация из vk о вас удаляется с profiles-vkontakte.ru навсегда.

    Удалить профиль

    Страница сформирована в реальном времени на основе API-ответа от ВКонтакте, содержащего только открытые данные профиля vk. com/id28251158, которые НЕ были скрыты настройками приватности. Сайт profiles-vkontakte.ru НЕ собирает и НЕ хранит данные пользователей ВКонтакте.

    Выбор даты и времени — Региональный портал медицинских услуг

    Ваша версия браузера устарела. Работа портала поддерживается на Internet Explorer 11 и выше, Mozilla Firefox 50 и выше, Google Chrome 50 и выше, Safari 10 и выше. Пожалуйста, обновите ваш браузер и перейдите на страницу портала.

    Клепиков Евгений Александрович Терапевт

    Расписание Карточка врача

    16 сен — 1 окт

    16 сен — 1 окт

    2 окт — 17 окт

    16 сен
    пт
    17 сен
    сб
    18 сен
    вс
    19 сен
    пн
    20 сен
    вт
    21 сен
    ср
    22 сен
    чт
    23 сен
    пт
    24 сен
    сб
    25 сен
    вс
    26 сен
    пн
    27 сен
    вт
    28 сен
    ср
    29 сен
    чт
    30 сен
    пт
    1 окт
    сб

    2 окт
    вс
    3 окт
    пн
    4 окт
    вт
    5 окт
    ср
    6 окт
    чт
    7 окт
    пт
    8 окт
    сб
    9 окт
    вс
    10 окт
    пн
    11 окт
    вт
    12 окт
    ср
    13 окт
    чт
    14 окт
    пт
    15 окт
    сб
    16 окт
    вс
    17 окт
    пн

    29 августа 2022 года в Управлении Федерального казначейства по Республике Алтай состоялось совещание с территориальными отделами в режиме ВКС

    Регионы
    roskazna. ru Алтайский край Амурская область Архангельская область и Ненецкий автономный округ Астраханская область Белгородская область Брянская область Владимирская область Волгоградская область Вологодская область Воронежская область Еврейская автономная область Забайкальский край Ивановская область Иркутская область Кабардино-Балкарская Республика Калининградская область Калужская область Камчатский край Карачаево-Черкесская Республика Кемеровская область – Кузбасс Кировская область Костромская область Краснодарский край Красноярский край Курганская область Курская область Ленинградская область Липецкая область Магаданская область Межрегиональное бухгалтерское УФК Межрегиональное контрольно-ревизионное УФК Межрегиональное операционное УФК Межрегиональное УФК в сфере управления ликвидностью Москва Московская область Мурманская область Нижегородская область Новгородская область Новосибирская область Омская область Оренбургская область Орловская область Пензенская область Пермский край Приморский край Псковская область Республика Адыгея Республика Алтай Республика Башкортостан Республика Бурятия Республика Дагестан Республика Ингушетия Республика Калмыкия Республика Карелия Республика Коми Республика Крым Республика Марий Эл Республика Мордовия Республика Саха (Якутия) Республика Северная Осетия-Алания Республика Татарстан Республика Тыва Республика Удмуртия Республика Хакасия Ростовская область Рязанская область Самарская область Санкт-Петербург Саратовская область Сахалинская область Свердловская область Севастополь Смоленская область Ставропольский край Тамбовская область Тверская область Томская область Тульская область Тюменская область Ульяновская область Хабаровский край Ханты-Мансийский автономный округ — Югра Центр по обеспечению деятельности Казначейства России Челябинская область Чеченская Республика Чувашская Республика Чукотский автономный округ Ямало-Ненецкий автономный округ Ярославская область

    Размер шрифта AA

    УФК по Республике Алтай
    официальный сайт
    Предыдущая версия сайта

    например,

    О Казначействе
    Новости и сообщения
    Исполнение бюджетов
    Финансовые операции
    Иная деятельность
    Прием обращений

    Расширенный поиск

    Федеральное казначейство

    официальный сайт Казначейства России
    www. roskazna.ru

    • Новости
    • Анонсы мероприятий

    29 августа 2022 года в Управлении Федерального казначейства по Республике Алтай состоялось совещание с территориальными отделами в режиме ВКС

    29 августа 2022

    29 августа 2022 года в Управлении Федерального казначейства по Республике Алтай в формате видеоконференцсвязи состоялось совещание по вопросам казначейского учета и составления бюджетной отчетности по операциям СКП в рамках письма Федерального казначейства «Об особенностях внесения изменений в учетные данные», в целях подготовки к формированию бюджетной отчетности на 01. 09.2022. В совещании приняли участие врио руководителя Управления Федерального казначейства по Республике Алтай Галина Завгородняя, заместитель руководителя Екатерина Поклонова, заместитель руководителя Елена Карнаух, начальник отдела бюджетного учета и отчетности по операциям бюджетов Ольга Авилова, и.о. начальника отдела расходов Евгений Клепиков, заместитель начальника отдела информационных систем Артур Юнов. По итогам совещания даны соответствующие поручения.

    Глеб Панфилов Официальный сайт :: Фильмография :: Начало

    «Начало» 1970

    1970 / СССР / 91 мин / мелодрама /Ленфильм

    Режиссер – Глеб Панфилов
    Сценарий — Глеб Панфилов, Евгений Габрилович
    Оператор – Дмитрий Долинин
    Художник-постановщик — Марксен Гаухман — Свердлов
    Художник по костюмам – Наталья Васильева, Галина Антипина
    Композитор – Вадим Биберган
    Редактор – Мария Амосова

    В ролях

    Инна Чурикова – Паша Строганова/ Жанна д’Арк
    Леонид Куравлев — Аркадий
    Валентина Теличкина — Валя
    Татьяна Степанова — Таня
    Михаил Кононов — Павлик
    Евгений Лебедев — Кошон
    Юрий Клепиков – кинорежиссер
    Нина Скоморохова — жена Аркадия
    Татьяна Бедова — невеста Павлика
    Геннадий Беглов – 2 nd директор
    Юрий Визбор — Степан Иванович

    Формат – 35 мм/DVD
    черное и белое

    Для получения информации о правах на кинопрокат и DVD обращайтесь в «Vera Films».

    Награды

    1971 Венецианский международный кинофестиваль («Серебряный лев» – Глеб Панфилов)

    Кадры из фильмов

    Сводка

    Прасковья Строганова — молодая провинциальная девушка обычной внешности. Она живет неторопливой жизнью, ходит танцевать со своими подружками (а именно стоять в углу, держа их сумки и зонтики, пока они танцуют), и играет роль Бабы Яги в местном арматурном театре. В какой-то момент в ее жизни происходят кардинальные перемены – на дискотеке к ней подходит молодой человек; он, в отличие от многих до него, не хочет подшутить над ней, а просто хочет пригласить ее на танец. Этого факта достаточно, чтобы Паша влюбился в него с первого взгляда.

    Через несколько дней московский кинорежиссер посещает любительский театр Паши и предлагает ей главную роль в фильме о Жанне д’Арк.

    Однако постепенно все начинает принимать довольно негативный оборот. Ее возлюбленный оказывается женат, и таким образом Паша ввязывается в пресловутый любовный треугольник. Ее экранный дебют продюсеры встречают в штыки, ведь не все способны увидеть ее уникальность так, как это видит режиссер.

    Несмотря на временный момент слабости и отчаяния, Паше удается взять себя в руки и сделать правильный вывод. Ее жертва может быть не такой грандиозной, как жертва ее главной героини Жанны, но Паша решает положить конец ее роману и завершает работу над фильмом. В результате ей аплодируют стоя в зале кинотеатра. Фильм заканчивается единственным изображением Паши, улыбающегося зрителю, с огромной афиши фильма «Жанна д’Арк».

    О фильме

    Начало — признание Панфилова в любви к своей музе Инне Чуриковой. После их первой совместной работы над фильмом «В огне нет пути » Панфилов специально для актрисы пишет сценарий, где дает ей не одну, а две сложные и самобытные роли — Прасковью (Пашу) Строганову и великую француженку Жанну д’Арк. Более того, в фильме скрыто показана реальная личная история того, как Чурикова стала известной актрисой. С самого начала фильм сигнализирует, что это будет история о Паше/Жанне, а также история об Инне — символическая история неординарного человека, творца, одаренного талантом от природы. Впечатляющая вступительная сцена, которая в серии немого монтажа черно-белых фотографий прослеживает жизнь Инны Чуриковой от ее рождения до наших дней, переплетает жизнь актрисы с жизнью ее главной героини и тем самым придает фильму документальный характер. измерение.

    Кроме того, те, кто знает, как возник дуэт Панфилов/Чурикова, заметят, что эта история пересказана в фильме. Паша работает в любительском театре, где она исполняет партию Бабы Яги, и режиссер (альтер-эго Панфилова, у которого нет имени в фильме) сразу узнает в ней свою ведущую актрису, которая идеально подошла бы на роль Джоан. Почти наверняка кастинг на роль режиссера был очень хорошо продуман, ведь Юрий Клепиков не только имеет поразительное внешнее сходство с Глебом Панфиловым, но и принадлежит к тому же творческому поколению 60-х — ключевому сценаристу много фильмов коллег Панфиова.

    Таким образом, можно констатировать, что сюжетных линий в фильме не две, а три. Во-первых, это основная сюжетная линия о Паше Строгановой, девушке из провинциального городка, которая самозабвенно признается в любви к женатому мужчине и которой по слепой случайности предлагают главную роль в фильме о Жанне д’Арк.

    Вторая — бессмертная история о Жанне д’Арк. История хрупкой женщины, невероятная сила воли которой помогает ей бороться с гнетущим (мужским) порядком. Ее вечная тайна состоит из этого уникального сочетания женской хрупкости и неземной силы духа. Она может плакать от страха перед боем, но когда она умирает в огне, ее лицо просветляется.

    И третья история существует «между строк». Это история о зарождении большого творческого (и семейного) союза Глеба Панфилова и Инны Чуриковой. Это «начало» пути их художников; 1970 год — один фильм уже снят, но впереди еще много всего.

    Смотря этот фильм сегодня, почти невозможно отделить Чурикову от ее очаровательного главного героя, настолько похожи их истории. А в финале трудно сказать, Инна или Паша стоит на сцене, растерянная и заплаканная, принимая овации зрителей.

    Критики

    «Инна Чурикова практически повторяет свою партию NO FORD IN THE FIRE — невзрачная, наивная и возбудимая девушка, получившая Большой шанс, — но в современном антураже и в чуть более беззаботном проекте. На этот раз ее героиня — фабричный рабочий, которому доводится играть Жанну д’Арк (в кино, не иначе), имея в своем предыдущем активе только общественную роль Бабы-Яги. Последний штрих — это индустриальная шутка над самыми ранними частями Чуриковой; самосознание режиссёра/мужа Глеба Панфилова здесь совершенно очевидно, от того, как восхождение персонажа оформлено так, чтобы зеркально отразить восхождение актрисы, до декорации фильма съемочной площадкой. В 1971, ДЕБЮТ получил Серебряного льва на Венецианском кинофестивале».

    — Михаил Зильберман, из программы киносезона «Революция в революции: советское кино 60-х».

    «О девушке, которая работает на фабрике, проводит свободное время, играя в местной театральной труппе, и которую обнаруживает режиссер, ищущий неизвестного на роль Жанны д’Арк в своем следующем фильме, «Начало» избегает всех клише». d ожидать от такого сюжета, который дополняет все это переплетением фрагментов из фильма «Джоан» с эпизодами из жизни девушки. Это второй фильм Панфилова, и он явно впитал в себя изрядную долю Бергмана, Брессона, Формана и Годара, но в целом не позволяя их влиянию мешать. В фильме также говорится о производстве стереотипов. В конце концов, девушка безработная, ходит по агентствам, прежде чем вернуться туда, откуда пришла, в то время как камера задерживается на невероятно гламурном ее плакате возле кинотеатра».

    — Путеводитель по фильму «Тайм-аут»

    «Паша — фабричный рабочий из маленького городка, чьей большой страстью (помимо женатого мужчины, с которым она встречается) является театр, но, не считаясь красавицей, она часто застревает в характерных ролях. Однажды на одну из постановок ее самодеятельного коллектива случайно заглядывает известный кинорежиссер и, пораженный игрой Паши, приглашает ее сняться в международной совместной постановке «Жанна д’Арк». Глеб Панфилов, обычно не известный как режиссер «Ленфильма», фактически начал там свою карьеру и получил свою первую крупную международную награду («Серебряный лев в Венеции») за этот второй фильм. Инна Чурикова, одна из величайших актрис, работающих в кино и сегодня (и великая муза Панфилова), получила мировое признание за душераздирающее исполнение роли Паши, то веселой, то жалкой, то обольстительной, а порой и всех трех».

    — Общество кино Линкольн-центра.

    Создатели о фильме:

    Глеб Панфилов – директор

    «Идея фильма о Жанне д’Арк пришла ко мне после моего первого полнометражного фильма. Эта история, как тогда казалось, и я так думаю до сих пор, полностью выразила мое восприятие мира, людей и общества, бытия вообще, и я не имею в виду конкретное географическое или историческое пространство, я имею в виду вселенную. в целом. Этот проект как бы объединял все, от моего личного опыта до накопленных человечеством представлений о человеке и государстве, о любви и долге, о Боге и антихристе, если хотите».

    «По мнению читателей журнала «Советский экран» Инна Чурикова признана лучшей актрисой 1971 года; номинация на лучшую мужскую роль присуждена Иннокентию Смоктуновскому»

    Нереализованная идея фильма о Жанне д’Арк: «Они не стали бы финансировать эти проекты, я полагаю, по идеологическим соображениям. Почему это должна была быть Жанна д’Арк, а не Зоя Космоденжанская? Почему Франция, а не Россия? Художнику сложно ответить на эти вопросы. Образ Жанны всегда волновал мое воображение. У нее была прекрасная идея освободить родную землю. И ей удалось это реализовать! Это феноменально. Ее великая личность тронула меня и продолжает переживать.

    Я убежден, что какой бы ни была у человека профессия, его жизнь плодотворна только тогда, когда она озарена великой идеей. Это то, о чем я страстно мечтал снять фильм. Но мне поставили условие сначала снять современный фильм. Так что я сделал Я хочу говорить . Затем мне предложили ограниченный бюджет, чтобы я снял фильм по своему выбору. Это было чем-то похоже на историю Сталина, который дал своей дочери Светлане десять рублей и сказал ей баловаться. Другими словами, это была тонкая форма отказа. У нас были переговоры с французскими производителями, но они ни к чему не привели. Они хотели сыграть либо Катрин Денев, либо Ванессу Редгрейв. Но я не мог представить этот фильм без Инны Чуриковой. Так и остался нереализованным этот фильм. До сих пор это большое разочарование для нас».

    Вернуться к фильмографии

    Евгений Михайлович Богачев — Кребс на охране

    5 августа 2021 г.

    Приятно, когда у групп вымогателей крадут биткойны, отключают серверы вредоносных программ или иным образом заставляют распускаться. Мы цепляемся за эти случайные победы, потому что история говорит нам, что большинство групп, зарабатывающих деньги на вымогателях, не столько исчезают, сколько изобретают себя заново под новым именем, с новыми правилами, целями и оружием. Действительно, некоторые из самых разрушительных и дорогостоящих групп программ-вымогателей сейчас переживают третье воплощение за столько же лет.

    Новое изобретение — это базовый навык выживания в киберпреступном бизнесе. Один из самых старых трюков в книге — инсценировать свою кончину или выход на пенсию и изобрести новую личность. Основная цель таких уловок — сбить следователей со следа или временно переключить их внимание на что-то другое.

    Синдикаты киберпреступников также совершают аналогичные действия по исчезновению, когда им это удобно. Эти организационные перезагрузки дают руководителям программ-вымогателей возможность установить новые основные правила для своих участников — например, какие типы жертв не допускаются (например, больницы, правительства, критическая инфраструктура) или какой размер выкупа должен аффилированному лицу. ожидайте, что группа получит доступ к новой сети-жертве.

    Программы-вымогатели

    Babuk вымогатель BitPaymer BlackMatter вымогатель Cerber CrowdStrike Cryptolocker DarkSide вымогатель DoppelPaymer Dridex Emsisoft Евгений Михайлович Богачев Evil Corp. Fabian Wosar Gameover ZeuS GandCrab Grief вымогатель Indrik Spider Mark Arena REvil вымогатель TA505 The Business Club WastedLocker zeus

    1 октября 2020 г.

    Компании, пострадавшие от программ-вымогателей, и фирмы, которые содействуют переговорам с вымогателями программ-вымогателей, могут быть оштрафованы федеральным правительством США, если мошенники, получающие прибыль от атаки, уже находятся под экономическими санкциями, предупредило сегодня министерство финансов.

    Программы-вымогатели

    Cryptolocker Eversheds Sutherland Евгений Михайлович Богачев Evil Corp. Джинджер Фолк Lazarus Group Управление по контролю за иностранными активами Вымогатель SamSam Казначейство

    16 декабря 2019 г.

    Министерство юстиции США в этом месяце предложило вознаграждение в размере 5 миллионов долларов за информацию, которая привела к аресту и осуждению россиянина, обвиненного в организации обширной международной сети киберпреступников, которая называла себя «Evil Corp» и похитила около 100 миллионов долларов у предприятий и потребителей. . Как оказалось, KrebsOnSecurity на протяжении нескольких лет пристально следил за ежедневными коммуникациями и действиями обвиняемого и его сообщников. Далее следует взгляд изнутри на внутренние операции этой банды.

    A Little Sunshine Мошенничество с трудоустройством Бездельники Цель новостей: малый бизнес

    цвет морской волны Bugat aquamo Bugat Dridex Европол Богачев Евгений Михайлович Корпорация Зла Игорь «Энки» Турашев JabberZeuS удача12345 Максим В. Юкабец Денежные мулы Славик Министерство юстиции США Министерство финансов США ZeuS Trojan

    18 ноября 2019 г.

    Российское правительство в течение последних четырех лет боролось за то, чтобы 29-летний предполагаемый киберпреступник Алексей Бурков не был экстрадирован Израилем в Соединенные Штаты. Когда израильские власти отклонили просьбы отправить его обратно в Россию — якобы для предъявления там отдельных обвинений во взломе — русские посадили израильтянку на семь лет в тюрьму по сфабрикованным обвинениям в хранении наркотиков в попытке торговать заключенными. Эта попытка также не удалась, и на прошлой неделе Бурков впервые предстал перед судом США. Далее следует несколько подсказок, которые могут объяснить, почему русские так стремятся вернуть себе этого молодого человека.

    Маленькое солнышко Новости о бездельниках

    Алексей Бурков Cybereason DirectConnection Евгений Михайлович Богачев Fox IT FraudCrew K0pa Mazafaka Slavik Spamdot

    5 августа 2015 г.

    Новое исследование печально известной восточноевропейской организованной киберпреступной группировки, обвиняемой в краже более 100 миллионов долларов из банков и предприятий по всему миру, дает беспрецедентный закулисный взгляд на эксклюзивный «бизнес-клуб», который занимался кибершпионажем и тесно сотрудничал с фантомными китайцами. фирм на дальневосточной границе России.

    Маленькое солнышко Новости о бездельниках

    CrowdStrike Эллиот Петерсон Евгений Михайлович Богачев ФБР Fox IT Gameover ZeuS Майкл Сэнди Славилк Тиллманн Вернер ZeuS Trojan

    25 февраля 2015 г.

    На этой неделе ФБР объявило о назначении вознаграждения в размере 3 миллионов долларов США за информацию, ведущую к аресту и осуждению некоего Евгения Михайловича Богачева, россиянина, который, по мнению правительства, несет ответственность за создание и распространение банковского трояна ZeuS.

    Столько разведывательных данных, собранных о Богачеве и его предполагаемых сообщниках, было разбросано по различным судебным документам и опубликованным отчетам за эти годы, но, вероятно, столько же информации об этом преступном вдохновителе и его сообщниках так и не увидело свет. Далее следует сборник знаний — если хотите, немного досье — о Богачеве и его доверенных соратниках.

    Другое

    Алексей «Kusanagi» Тиконов Алексей Дмитриевич Брон Александр Панин aqua dimka Евгений Михайлович Богачев Gameover ZeuS сенокос доходet иван «petrovich» клепиков JabberZeuS lucky12345 Славик spyeye танк вячеслав «tank» пенчуков Евгений «Jonni» Кулибаба Юрий «jtk» Коноваленко zeus

    2 июня 2014 г.

    Ожидается, что сегодня Министерство юстиции США объявит о проведении международной правоохранительной операции по захвату контроля над ботнетом Gameover ZeuS, разветвленной сетью взломанных компьютеров Microsoft Windows, которая в настоящее время заражает от 500 000 до 1 миллиона скомпрометированных систем по всему миру. Эксперты говорят, что компьютеры, зараженные Gameover, собираются для получения конфиденциальных финансовых и личных данных и сдаются в аренду элитным кадрам хакеров для использования в онлайн-атаках с целью вымогательства, спама и других незаконных схем получения денег.

    Немного солнца Грядущая буря

    CrowdStrike Cryptolocker Dell SecureWorks Евгений Михайлович Богачев Gameover Trojan Gameover ZeuS mcafee Microsoft Windows Operation Tovar p2p ботнет Pollingsoon Saarland University Slavik UK Национальное агентство по борьбе с преступностью US-CERT VU University Amsterdam ZeuS Author

    Кавказский Узел | Избитого в Сочи строителя Павла Соловьева из Новосибирска доставили на родину

    Кавказский Узел | Избитого в Сочи строителя Павла Соловьева из Новосибирска доставили на родину

    22 мая 2013, 07:00

    Строитель Павел Соловьев из Новосибирска, сообщивший об избиении сотрудниками милиции в Сочи, переведен в клинику Новосибирска. Сейчас врачи готовят его к еще одной операции, сообщила жена Павла Вероника Соловьева.

    Инцидент, в результате которого Павел Соловьев был госпитализирован, произошел 3 апреля. По словам самого пострадавшего, его избили сотрудники милиции. Медики констатируют, что у Павла Соловьева разрыв селезенки и потеря около 2,5 литров крови. Ему сделали уже три операции.

    Соловьева увезли на родину 20 мая. «Павелу предстоит сделать еще три операции на внутренних органах», — сообщила корреспонденту «Кавказского узла» Вероника Соловьева.

    Уголовное дело до сих пор не возбуждено в связи с тем, что судебно-медицинская экспертиза еще продолжается», — сообщил корреспонденту «Кавказского узла» начальник следственного управления Следственного комитета Российской Федерации по Адлерскому району Евгений Клепиков.

    Он пояснил, что экспертиза назначена по ходатайству следственного управления.

    «По получении результатов экспертизы планируем возбудить уголовное дело по ч. 3 ст. 286 УК РФ по факту превышения должностных полномочий сотрудником Адлерского ОВД», Евгений Клепиков добавлен.

    Автор: Светлана Кравченко Источник: корреспондент ЦК

    Включите JavaScript для просмотра комментариев с помощью Disqus.

    Все новости

    16 сентября 2022 г. 13:45

    • Краснодарца обвинили в дискредитации армии

      В суд поступило дело краснодарца Ивана Данилова, обвиняемого в дискредитации российской армии.

    16 сентября 2022 г. 13:42

    • Экоактивист Андрей Фокин прекратил голодовку в изоляторе

      Андрей Фокин уже три дня держит голодовку в знак протеста против ареста во время выборов, где он выступал доверенным лицом кандидата в Лермонтовский горсовет от КПРФ.

    16 сентября 2022 г. 13:37

    • 380 бывших заложников и их родственников выступают против музея в бесланской школе №1

      До завершения расследования теракта в бесланской школе здание необходимо законсервировать; таково мнение Эммы Тагаевой из «Голоса Беслана» и 380 пострадавших, подписавшихся под призывом не создавать музей на месте гибели людей.

    16 сентября 2022 г. 13:34

    • УК оставил в силе приговор чеченцу Джумаеву

      Кассационный суд (КС) не усмотрел нарушений в деле уроженца Чечни Саид-Мухаммада Джумаева, приговоренного к пяти годам лишения свободы за применение насилия к силовикам на митинге в Москве. КС оставил приговор в силе.

    16 сентября 2022 г. 13:28

    • Минфин США объявляет о новых санкциях против Кадырова

      Рамзан Кадыров, его жена Медни и три дочери, а также Фатима Хазуева и Аминад Ахмадова, названные в списке женами Кадырова, попали под санкции Минфина США. В санкционный список также включен Дом моды «Фирдаус», возглавляемый Айшат Кадыровой.

    ТЕМЫ ДНЯ

    • 16 сентября 2022 г. 13:45

      Краснодарца обвинили в дискредитации армии

    • 16 сентября 2022 г. 13:42

      Экоактивист Андрей Фокин прекратил голодовку в изоляторе

    • 16 сентября 2022 г. 13:37

      380 бывших заложников и их родственников выступают против музея в бесланской школе №1

    • 16 сентября 2022 г. 13:34

      УК оставил в силе приговор чеченцу Джумаеву

    • 16 сентября 2022 г. 13:28

      Минфин США объявляет о новых санкциях против Кадырова

    События

    • 16 сентября 2022 г. 13:45

      Краснодарца обвинили в дискредитации армии

    • 16 сентября 2022 г. 13:42

      Экоактивист Андрей Фокин прекратил голодовку в изоляторе №

    • 16 сентября 2022 г. 13:37

      380 бывших заложников и их родственников выступают против музея в бесланской школе №1

    • 16 сентября 2022 г. 13:34

      УК оставил в силе приговор чеченцу Джумаеву

    • 16 сентября 2022 г. 13:28

      Минфин США объявляет о новых санкциях против Кадырова

    Архив новостей

    • 16 сентября 2022 г. 13:45

      Краснодарца обвинили в дискредитации армии
    • 16 сентября 2022 г. 13:42

      Экоактивист Андрей Фокин прекратил голодовку в изоляторе
    • 16 сентября 2022 г. 13:37

      380 бывших заложников и их родственники выступили против музея в бесланской школе №1
    • 16 сентября 2022 г. 13:34

      КС оставил в силе приговор чеченцу Джумаеву
    • 16 сентября 2022 г. 13:28

      Минфин США объявил о новых санкциях против Кадырова
    • 16 сентября 2022 г. 13:20

      Плата за посещение фонтана в Дербенте возмутила туристов и местных жителей
    • 16 сентября 2022 г. 01:23

      Суд принял решение о прекращении деятельности сайта «Новой газеты» как СМИ
    • 15 сентября 2022 г. 23:59

      Зоозащитника Сочи подозревают в хулиганстве после спасения животных
    • 15 сентября 2022 г. 23:57

      Суд подтвердил право жителя Чечни на возмещение вреда
    • 15 сентября 2022 г. 23:55

      Кадыров призвал российские регионы самомобилизоваться для отправки боевиков в Украину

    Внутри охоты на самого известного хакера России

    Внутри охоты

    на самого известного хакера России

    Внутри охоты на самого известного хакера России

    by Garrett M. Graff | иллюстрации Чада Хагена3.21.17

    Утром 30 декабря, на следующий день после того, как Барак Обама ввел санкции против России за вмешательство в выборы в США в 2016 году, Тильманн Вернер сидел за завтраком в Бонне, Германия. Он намазал варенье на ломоть ржаного хлеба, налил себе чашку кофе и уселся проверять Твиттер за обеденным столом.

    Новость о санкциях разнеслась за одну ночь, поэтому Вернер, исследователь из фирмы по кибербезопасности CrowdStrike, все еще собирал подробности. Перейдя по ссылке на официальное заявление, Вернер увидел, что Белый дом нацелился на ряд российских имен и организаций, которых хватит на короткий парад: две разведывательные службы, четыре высокопоставленных сотрудника разведки, 35 дипломатов, три технологические компании, два хакера. Большинство деталей были размыты. Затем Вернер перестал прокручивать. Его взгляд остановился на одном имени, затерянном среди мишеней: Евгений Михайлович Богачев.

    Вернер, как оказалось, довольно много знал о Евгении Богачеве. Он знал в точных технических деталях, как Богачеву удавалось безнаказанно грабить и терроризировать мировые финансовые системы в течение многих лет. Он знал, каково это сражаться с ним.

    Но Вернер понятия не имел, какую роль мог сыграть Богачев во взломе выборов в США. Богачев не был похож на других мишеней — он был грабителем банков. Возможно, самый плодовитый грабитель банков в мире.
    «Что, черт возьми, он делает в этом списке?» – недоумевал Вернер.

    Война Америки с величайшим киберпреступником России началась весной 2009 года, когда специальный агент Джеймс Крейг, новичок в полевом офисе ФБР в Омахе, штат Небраска, начал расследование странной пары электронных краж. Бывший морской пехотинец с квадратной челюстью, Крейг проработал агентом всего шесть месяцев, но начальство все равно привлекло его к этому делу из-за его прошлого: в течение многих лет он работал ИТ-специалистом в ФБР. Одним из его прозвищ в колледже было «молчаливый выродок».

    Когда вы входите на, казалось бы, безопасные веб-сайты, вредоносное ПО изменяет страницы перед их загрузкой, перекачивая ваши учетные данные и баланс вашей учетной записи.

    Главной жертвой этого дела стала дочерняя компания гиганта по обработке платежей First Data, которая в мае потеряла 450 000 долларов. Вскоре за этим последовала кража 100 000 долларов у клиента Первого национального банка Омахи. Что было странно, заметил Крейг, так это то, что кражи, похоже, были выполнены с собственных IP-адресов жертв, с использованием их собственных логинов и паролей. Изучив их компьютеры, он увидел, что они заражены одной и той же вредоносной программой: чем-то, что называется троянским конем Zeus.

    Крейг обнаружил, что в кругах онлайн-безопасности Зевс пользовался дурной славой. Впервые появившись в 2006 году, вредоносное ПО заслужило репутацию среди преступников и экспертов по безопасности шедевра — плавного, эффективного, универсального. Его автор был призраком. Он был известен только в сети, где он носил псевдонимы Slavik, или lucky12345, или полдюжины других имён.

    Апрель 2017. Подпишитесь на WIRED.

    Zeus заражал компьютеры довольно типичными способами: скажем, поддельными электронными письмами IRS или незаконными уведомлениями об отправке UPS, которые обманом заставляли получателей загружать файл. Но как только он был на вашем компьютере, Zeus позволил хакерам играть в Бога: они могли захватывать веб-сайты и использовать регистратор нажатий клавиш для записи имен пользователей, паролей и PIN-кодов. Хакеры могли даже изменить формы входа, чтобы запросить дополнительную ценную информацию о безопасности: девичью фамилию матери, номер социального страхования. Уловка известна как атака «человек в браузере». Пока вы сидите за своим компьютером и заходите на, казалось бы, безопасные веб-сайты, вредоносное ПО модифицирует страницы перед их загрузкой, перекачивая ваши учетные данные и баланс вашей учетной записи. Только когда вы входите с другого компьютера, вы даже понимаете, что деньги пропали.

    К тому времени, когда Крейг начал свое расследование, Zeus стал излюбленным вредоносным ПО цифрового подполья — Microsoft Office онлайн-мошенничества. Славик был редкостью в мире вредоносных программ: настоящим профессионалом. Он регулярно обновлял код Zeus, тестируя новые функции. Его продукт был бесконечно адаптируемым, с вариантами, оптимизированными для разных видов атак и целей. Компьютер, зараженный Zeus, может быть даже включен в ботнет, сеть зараженных компьютеров, которые можно использовать вместе для запуска спам-серверов или распределенных атак типа «отказ в обслуживании», или для отправки более вводящих в заблуждение электронных писем для дальнейшего распространения вредоносного ПО.

    Но незадолго до того, как Крейг взялся за дело в 2009 году, Славик начал менять тактику. Он начал культивировать узкий круг онлайн-преступников, предоставив избранной группе вариант своего вредоносного ПО под названием Jabber Zeus. Он был оснащен подключаемым модулем обмена мгновенными сообщениями Jabber, что позволяло группе общаться и координировать атаки — как в случае с двумя кражами в Омахе. Вместо того, чтобы полагаться на широкомасштабные кампании по заражению, они начали целенаправленно атаковать корпоративных бухгалтеров и людей, имеющих доступ к финансовым системам.

    По мере того, как Славик все больше обращался к организованной преступности, он резко сократил свой розничный бизнес по продаже вредоносных программ. В 2010 году он объявил о своем «уходе на пенсию» в Интернете, а затем выпустил то, что исследователи безопасности назвали Zeus 2.1, расширенную версию своего вредоносного ПО, защищенную ключом шифрования, эффективно привязывающую каждую копию к конкретному пользователю, по цене более 10 000 долларов за штуку. копировать. Теперь Славик имел дело только с элитной, амбициозной группой преступников.

    «Мы понятия не имели, насколько масштабным было это дело, — говорит Крейг. «Активность этих ребят была феноменальной». Другие учреждения стали сообщать о потерях и мошенничестве. Много их. Крейг понял, что со своего стола в пригороде Омахи он гоняется за хорошо организованной международной преступной сетью. «Жертвы начали падать с неба, — говорит Крейг. Это затмевало любое другое киберпреступление, с которым ФБР сталкивалось ранее.

    Первый крупный прорыв в деле Крейга произошел в сентябре 2009 года. С помощью нескольких отраслевых экспертов он определил сервер в Нью-Йорке, который, похоже, играл какую-то роль в сети Zeus. Он получил ордер на обыск, и команда криминалистов ФБР скопировала данные с сервера на жесткий диск, а затем за ночь отправила их в Небраску. Когда инженер из Омахи изучил результаты, он на мгновение замер в благоговении. На жестком диске хранились десятки тысяч строк журналов мгновенных сообщений на русском и украинском языках. Глядя на Крейга, инженер сказал: «У вас есть их сервер Jabber».

    Это была вся цифровая операция банды — дорожная карта ко всему делу. Фирма по кибербезопасности Mandiant на несколько месяцев отправила инженера в Омаху только для того, чтобы помочь распутать код Jabber Zeus, в то время как ФБР начало задействовать агентов из других регионов с заданиями на 30 или 90 дней. Лингвисты по всей стране взялись за расшифровку журналов. «Сленг был проблемой, — говорит Крейг.

    Одна женщина объяснила, что стала денежным мулом после того, как провалилась работа в продуктовом магазине, сказав агенту: «Я могу раздеться или сделать это».

    Сообщения содержали ссылки на сотни жертв, их украденные учетные данные были разбросаны по файлам на английском языке. Крейг и другие агенты начали обзванивать учреждения, сообщая им, что они пострадали от кибермошенничества. Он обнаружил, что несколько предприятий уволили сотрудников, которых они подозревали в краже, не осознавая, что компьютеры этих людей были заражены вредоносным ПО, а их логины украдены.

    Кейс также вышел за пределы виртуального мира. Однажды в Нью-Йорке в 2009 году, три молодые женщины из Казахстана пришли в полевой офис ФБР со странной историей. Женщины приехали в Штаты в поисках работы и оказались вовлеченными в любопытную схему: мужчина отвозил их в местный банк и велел войти внутрь и открыть новый счет. Они должны были объяснить кассиру, что они студенты, приехавшие на лето. Через несколько дней мужчина заставил их вернуться в банк и снять все деньги со счета; они оставили небольшой кусок, а остальное передали ему. Агенты сошлись воедино, что женщины были «денежными мулами»: их работа заключалась в обналичивании средств, которые Славик и его товарищи вывели с законных счетов.

    К лету 2010 года нью-йоркские следователи предупредили банки по всему региону о подозрительных выводах наличных и приказали им вызывать агентов ФБР по мере их возникновения. Тревога обнаружила десятки мулов, снимающих десятки тысяч долларов. Большинство из них были студентами или недавно прибывшими иммигрантами на Брайтон-Бич. Одна женщина объяснила, что стала мулом после того, как провалилась работа в продуктовом магазине, сказав агенту: «Я могла бы раздеться, а могла бы сделать это». Другой мужчина объяснил, что его заберут в 9.утра, обналичивайте деньги до 15:00, а затем проведите остаток дня на пляже. Большинство выплат составило около 9000 долларов, чего как раз достаточно, чтобы оставаться в рамках федеральных ограничений на отчетность. Мул получал от 5 до 10 процентов от общей суммы, а еще одна доля доставалась рекрутеру. Остальные деньги будут отправлены за границу.

    «То, насколько организованно эти дети — им за двадцать — смогли сплотиться, произвело бы впечатление на любую компанию из списка Fortune 100», — говорит Джеймс Крейг из ФБР.

    Соединенные Штаты, кроме того, были лишь одним рынком в том, что, как вскоре поняли следователи, было многонациональным господством мошенничества. Чиновники проследили аналогичные маршруты мулов в Румынии, Чехии, Великобритании, Украине и России. В целом следователи могли приписать группе кражи на сумму от 70 до 80 миллионов долларов, но они подозревали, что общая сумма была намного больше.

    Бэнкс взвыл, чтобы ФБР прекратило мошенничество и прекратило убытки. Летом нью-йоркские агенты начали приближаться к высокопоставленным вербовщикам и вдохновителям схемы в США. Двое молдаван были арестованы в отеле Милуоки в 23:00 по наводке; один подозреваемый в Бостоне пытался скрыться от облавы на квартиру своей подруги, и его пришлось спасать с пожарной лестницы.

    Тем временем дело Крейга в Омахе продвигалось против более широкой банды Jabber Zeus. ФБР и Министерство юстиции сосредоточились на районе на востоке Украины вокруг города Донецка, где, по-видимому, жили несколько лидеров Jabber Zeus. Алексей Брон, известный в сети как «голова», специализировался на перемещении денег банды по всему миру. Иван Викторович Клепиков, известный под ником «petr0vich», отвечал за управление ИТ, веб-хостингом и доменными именами группы. А руководил всей схемой Вячеслав Игоревич Пенчуков, известный местный ди-джей по кличке «танк», поставив его вторым после Славика в команду. «То, насколько организованно эти дети — им за двадцать — смогли сплотиться, произвело бы впечатление на любую компанию из списка Fortune 100, — говорит Крейг. Банда вкладывала свои огромные доходы в дорогие автомобили (Пенчуков имел склонность к дорогим BMW и Porsche, а Клепиков предпочитал спортивные седаны Subaru WRX), а журналы чата были заполнены обсуждениями модных каникул в Турции, Крыму и Соединенных Штатах. Арабские Эмираты.

    К осени 2010 года ФБР было готово отключить сеть. Когда официальные лица в Вашингтоне созвали громкую пресс-конференцию, Крейг оказался в шаткой 12-часовой поездке через Украину в Донецк, где он встретился с агентами службы безопасности страны, чтобы совершить налет на дома Танка и Петровича. Стоя в гостиной petr0vich, украинский агент сказал Крейгу показать свой значок ФБР. «Покажи ему, что это не только мы», — призвал он. Крейг был ошеломлен этой сценой: хакер, одетый в фиолетовый бархатный смокинг, казался невозмутимым, пока агенты обыскивали его захламленную квартиру в бетонном доме в советском стиле; его жена держала их ребенка на кухне, смеясь со следователями. — Это та банда, которую я преследовал? Крейг подумал. Рейды продолжались до глубокой ночи, и Крейг не возвращался в свой отель до 3 часов ночи. Он увез почти 20 терабайт изъятых данных обратно в Омаху.

    После 39 арестов по всему миру — в четырех странах — следователям удалось нарушить работу сети. Но важные игроки ускользнули. Один из ведущих вербовщиков мулов в США бежал на запад, оставаясь на шаг впереди следователей в Лас-Вегасе и Лос-Анджелесе, прежде чем, наконец, сбежать из страны в грузовом контейнере. Что еще более важно, Славик, сам вдохновитель, остался почти полным шифром. Следователи предположили, что он находился в России. А однажды в онлайн-чате увидели упоминание о том, что он женат. Кроме этого у них ничего не было. В официальном обвинительном заключении создатель вредоносного ПО Zeus упоминается под своим онлайн-псевдонимом. Крейг даже не знал, как выглядит его главный подозреваемый. «У нас есть тысячи фотографий с tank, petr0vich — мы ни разу не видели рожу Славика», — говорит Крейг. Вскоре исчезли даже онлайн-следы преступника. Славик, кем бы он ни был, потемнел. И после семи лет погони за Jabber Zeus Джеймс Крейг перешел к другим делам.

    Примерно через год после того, как ФБР закрыло сеть Jabber Zeus, небольшое сообщество онлайн-исследователей кибербезопасности, отслеживающих вредоносные программы и ботнеты, начало замечать появление нового варианта Zeus. Исходный код вредоносного ПО просочился в сеть в 2011 году — возможно, намеренно, возможно, нет — что фактически превратило Zeus в проект с открытым исходным кодом и вызвало взрыв новых вариантов. Но версия, которая попалась на глаза исследователям, была другой: более мощной и более сложной, особенно в подходе к сборке ботнетов.

    До этого большинство ботнетов использовали звездообразную систему — хакер программировал единый командный сервер для распределения заказов непосредственно на зараженные машины, известные как компьютеры-зомби. Затем армия нежити может быть направлена ​​на рассылку спама по электронной почте, распространение вредоносного ПО или нацеливание на веб-сайты для атак типа «отказ в обслуживании». Тем не менее, эта конструкция со ступицей сделала ботнеты относительно легкими для демонтажа правоохранительными органами или исследователями в области безопасности. Если бы вы могли отключить командный сервер, захватить его или лишить хакера возможности общаться с ним, вы обычно могли бы взломать ботнет.

    Стратегия банды представляла собой эволюционный скачок в организованной преступности: теперь они могли делать все удаленно, никогда не касаясь юрисдикции США.

    Этот новый вариант Зевса, однако, полагался как на традиционные командные серверы, так и на одноранговую связь между машинами-зомби, что делало его чрезвычайно трудным для уничтожения. Зараженные машины хранили постоянно обновляемый список других зараженных машин. Если одно устройство обнаружит, что его соединение с командным сервером было прервано, оно будет полагаться на одноранговую сеть для поиска нового командного сервера.

    Сеть с самого начала была спроектирована так, чтобы ее нельзя было взломать; как только один командный сервер отключался, владелец ботнета мог просто настроить новый сервер в другом месте и перенаправить на него одноранговую сеть. Новая версия стала называться GameOver Zeus по имени одного из файлов — gameover2.php. Название также естественным образом способствовало юмору виселицы: как только эта штука заразит ваш компьютер, пошутили эксперты по безопасности, игра для ваших банковских счетов окончена.

    Насколько можно было судить, GameOver Zeus контролировалась очень элитной группой хакеров, лидером которой был Славик. Он снова появился, более могущественный, чем когда-либо. Новая преступная группировка Славика получила название «Бизнес-клуб». Внутреннее объявление группы от сентября 2011 года, в котором участники знакомились с новым набором онлайн-инструментов для организации денежных переводов и мулов, заканчивалось теплым приветствием избранных получателей Славика: «Желаем всем вам успешной и продуктивной работы».

    Как и в случае с сетью Jabber Zeus, главной задачей Бизнес-клуба было ограбление банков, что он делал с еще большей безжалостной изобретательностью, чем его предшественник. Схема была многогранной: во-первых, вредоносная программа GameOver Zeus крала банковские учетные данные пользователя, перехватывая их, как только кто-то с зараженного компьютера входил в онлайн-аккаунт. Затем Бизнес-клуб опустошал банковский счет, переводя свои средства на другие счета, которые они контролировали за границей. После завершения кражи группа использовала свой мощный ботнет, чтобы поразить целевые финансовые учреждения атакой типа «отказ в обслуживании», чтобы отвлечь банковских служащих и не дать клиентам понять, что их счета были опустошены до тех пор, пока деньги не будут очищены. 6 ноября 2012 года ФБР наблюдало, как сеть GameOver украла 6,9 долларов.миллионов за одну транзакцию, а затем ударил по банку многодневной атакой типа «отказ в обслуживании».

    В отличие от более ранней банды Jabber Zeus, более продвинутая сеть, стоящая за GameOver, сосредоточилась на более крупных кражах банков с шести- и семизначными суммами — масштаб, который сделал снятие наличных в банках в Бруклине устаревшим. Вместо этого они использовали взаимосвязанную банковскую систему земного шара против себя, скрывая свои массовые кражи внутри триллионов долларов законной торговли, которые каждый день разлетаются по всему миру. Следователи специально определили два района на Дальнем Востоке Китая, недалеко от российского города Владивосток, откуда мулы направляли огромные суммы украденных денег на счета Business Club. Эта стратегия, как поняли следователи, представляла собой эволюционный скачок в организованной преступности: грабителям банков больше не нужно было оставаться в США. Теперь они могли делать все удаленно, не касаясь юрисдикции США. «Это все, что нужно для того, чтобы действовать безнаказанно», — говорит Лео Таддео, бывший высокопоставленный сотрудник ФБР.

    Чад Хэган

    Банки были не единственными целями банды. Они также обыскали счета крупных и малых нефинансовых предприятий, некоммерческих организаций и даже частных лиц. В октябре 2013 года группа Славика начала распространять вредоносное ПО, известное как CryptoLocker, разновидность программы-вымогателя, которая шифровала файлы на зараженной машине и вынуждала ее владельца платить небольшую плату, скажем, от 300 до 500 долларов, чтобы разблокировать файлы. Он быстро стал излюбленным инструментом киберпреступников, отчасти потому, что помог превратить мертвый груз в прибыль. Проблема с созданием крупного ботнета, ориентированного на финансовое мошенничество высокого уровня, как оказалось, заключается в том, что большинство зомби-компьютеров не подключаются к толстым корпоративным счетам; Славик и его соратники оказались с десятками тысяч преимущественно простаивающих машин-зомби. Хотя программы-вымогатели не приносили огромных сумм, они давали преступникам возможность монетизировать эти бесполезные зараженные компьютеры.

    Концепция программ-вымогателей существовала с 1990-х годов, но CryptoLocker взял ее на вооружение. Вымогатели Business Club, обычно попадающие на компьютер жертвы под прикрытием скромного вложения электронной почты, использовали надежное шифрование и заставляли жертв платить биткойнами. Было неловко и неудобно, но многие уступили. В ноябре 2013 года полицейское управление Суонси, штат Массачусетс, недовольно заплатило 750 долларов, чтобы вернуть один из своих компьютеров; вирус «настолько сложен и успешен, что приходится покупать эти биткойны, о которых мы никогда не слышали», — заявил местной газете лейтенант полиции Суонси Грегори Райан.

    «Когда банк подвергается массовым атакам — 100 транзакций в неделю — вы перестаете заботиться о конкретных вредоносных программах и отдельных атаках; вам просто нужно остановить кровотечение», — говорит один голландский эксперт по безопасности.

    В следующем месяце фирма Dell SecureWorks, занимающаяся безопасностью, подсчитала, что в этом году CryptoLocker было заражено до 250 000 машин по всему миру. Один исследователь отследил 771 выкуп, которые принесли команде Славика в общей сложности 1,1 миллиона долларов. «Он был одним из первых, кто понял, в каком отчаянии люди могут получить доступ к своим файлам», — говорит о Славике Бретт Стоун-Гросс, в то время исследователь из Dell SecureWorks. «Он не брал запредельной суммы, но заработал много денег и создал новый вид онлайн-преступности».

    По мере того, как сеть GameOver продолжала набирать силу, ее операторы продолжали увеличивать потоки доходов — сдавали свою сеть в аренду другим преступникам для доставки вредоносного ПО и спама или для реализации таких проектов, как мошеннические клики, приказывая машинам-зомби получать доход, нажимая на рекламу на поддельные сайты.

    С каждой неделей стоимость GameOver для банков, предприятий и частных лиц росла. Для предприятий кражи могут легко свести на нет годовую прибыль, а то и того хуже. Внутри страны жертвы варьировались от регионального банка на севере Флориды до индейского племени в штате Вашингтон. Поскольку GameOver преследовал значительную часть частного сектора, он поглощал все больше и больше усилий частной индустрии кибербезопасности. Привлеченные суммы были ошеломляющими. «Я не думаю, что кто-то имеет полное представление о масштабах — одна кража на 5 миллионов долларов затмевает сотни более мелких краж», — объясняет Майкл Сэнди, эксперт по безопасности из голландской фирмы Fox-IT. «Когда банк подвергается массовым атакам — 100 транзакций в неделю — вы перестаете заботиться о конкретных вредоносных программах и отдельных атаках; Вам просто нужно остановить кровотечение».

    Многие пытались. С 2011 по 2013 год исследователи кибербезопасности и различные фирмы предприняли три попытки отключить GameOver Zeus. Весной 2012 года трое европейских исследователей безопасности объединились, чтобы совершить первую атаку. Славик легко отразил их атаку. Затем, в марте 2012 года, подразделение Microsoft по цифровым преступлениям возбудило гражданский иск против сети, полагаясь на маршалов США в проведении рейдов на центры обработки данных в Иллинойсе и Пенсильвании, в которых размещались серверы управления и контроля Zeus, и намереваясь подать в суд на 39люди, которые, как считается, связаны с сетями Зевса. (Славик был первым в списке.) Но план Microsoft не смог повлиять на GameOver. Вместо этого это просто подсказало Славику, что следователи знали о его сети, и позволило ему усовершенствовать свою тактику.

    Борцы с ботнетами

    — это небольшая группа инженеров и исследователей безопасности, самопровозглашенных «интернет-уборщиков», которые работают над обеспечением бесперебойной работы онлайн-сетей. В этой группе Тильманн Вернер — высокий долговязый немецкий исследователь из охранной фирмы CrowdStrike — прославился своим чутьем и энтузиазмом в работе. В феврале 2013 года он захватил контроль над ботнетом Kelihos, печально известной вредоносной сетью, построенной на спаме Viagra, в прямом эфире на сцене во время презентации на крупнейшей конференции индустрии кибербезопасности. Но Келихос, как он знал, не был Зевсом GameOver. Вернер наблюдал за GameOver с момента его создания, восхищаясь его силой и устойчивостью.

    В 2012 году он связался со Стоун-Гроссом, который всего несколько месяцев назад закончил аспирантуру и жил в Калифорнии, а также с несколькими другими исследователями, чтобы наметить попытку атаки на GameOver. Работая на двух континентах в основном в свободное время, мужчины планировали атаку через онлайн-чат. Они тщательно изучили предыдущие европейские усилия, выявив, где они потерпели неудачу, и потратили год на подготовку своего наступления.

    На пике атаки исследователи контролировали 99 процентов сети Славика, но они упустили важный источник устойчивости в структуре GameOver.

    В январе 2013 года они были готовы: Запаслись пиццей, предполагая, что им предстоит долгая осада сети Славика. (Когда вы идете против ботнета, Вернер говорит, «у вас есть один шанс. Он либо пойдет правильно, либо нет».) Их план состоял в том, чтобы перенаправить одноранговую сеть GameOver, централизовать ее, а затем перенаправить трафик на новый сервер под их контролем — процесс, известный как «синкхолинг». При этом они надеялись разорвать канал связи ботнета со Славиком. И поначалу все шло хорошо. Славик не проявлял никаких признаков сопротивления, а Вернер и Стоун-Гросс наблюдали, как с каждым часом к их воронке подключалось все больше и больше зараженных компьютеров.

    На пике своей атаки исследователи контролировали 99 процентов сети Славика, но они упустили из виду важный источник устойчивости в структуре GameOver: небольшая группа зараженных компьютеров все еще тайно связывалась с командными серверами Славика. «Мы упустили из виду наличие второго уровня контроля, — говорит Стоун-Гросс. Ко второй неделе Славик смог распространить обновление программного обеспечения по всей своей сети и восстановить свои полномочия. Исследователи с нарастающим ужасом наблюдали, как новая версия GameOver Zeus распространяется по Интернету, а одноранговая сеть Славика начала собираться заново. «Мы сразу же увидели, что произошло — мы полностью пренебрегли этим другим каналом связи», — говорит Вернер.

    Уловка исследователей, готовившаяся девять месяцев, провалилась. Славик победил. В троллинговом онлайн-чате с польской службой безопасности он ликовал о том, что все попытки захватить его сеть сошли на нет. «Я не думаю, что он думал, что его ботнет можно отключить», — говорит Вернер. Удрученные, два исследователя хотели попробовать еще раз. Но им нужна была помощь — из Питтсбурга.

    За последнее десятилетие полевой офис ФБР в Питтсбурге стал источником крупнейших обвинений правительства в киберпреступлениях, в немалой степени благодаря главе местного киберотдела, бывшему продавцу мебели по имени Дж. Кейт Муларски.

    Вспыльчивый и общительный агент, выросший в Питтсбурге, Муларски стал чем-то вроде знаменитости в кругах кибербезопасности. Он присоединился к ФБР в конце 90-х и провел свои первые семь лет в бюро, занимаясь делами о шпионаже и терроризме в Вашингтоне, округ Колумбия. Воспользовавшись шансом вернуться домой в Питтсбург, он присоединился к новой кибер-инициативе в 2005 году, несмотря на то, что мало что знал о компьютерах. Муларски обучался этой работе во время двухлетнего секретного расследования по преследованию похитителей личных данных глубоко на онлайн-форуме DarkMarket. Под псевдонимом Master Splyntr — псевдонимом, вдохновленным Черепашками-ниндзя — Муларски удалось стать администратором DarkMarket, поставив себя в центр растущего преступного онлайн-сообщества. Под его видом он даже общался со Славиком в онлайн-чате и просматривал раннюю версию вредоносной программы Zeus. Его доступ к DarkMarket в конечном итоге помог следователям арестовать 60 человек на трех континентах.

    Даже после краж на миллионы долларов ни у ФБР, ни у индустрии безопасности не было ни одного имени члена Бизнес-клуба.

    В последующие годы глава питтсбургского офиса решил активно инвестировать в борьбу с киберпреступностью, сделав ставку на ее растущую значимость. К 2014 году агенты ФБР из отряда Муларски вместе с другим отрядом, прикомандированным к малоизвестному питтсбургскому учреждению под названием «Национальный альянс по киберкриминалистике и обучению», занимались расследованием некоторых из самых крупных дел Министерства юстиции. Двое агентов Муларски, Эллиотт Петерсон и Стивен Дж. Лампо, преследовали хакеров, стоящих за GameOver Zeus, в то время как их коллеги по парте одновременно расследовали дело, в результате которого были предъявлены обвинения пятерым хакерам китайской армии, проникшим в компьютерные системы Westinghouse, US Steel, и другие компании в интересах китайской промышленности.

    Дело GameOver в ФБР шло уже около года, когда Вернер и Стоун-Гросс предложили присоединиться к команде Питтсбурга, чтобы уничтожить ботнет Славика. Если бы они обратились в любой другой правоохранительный орган, ответ мог бы быть другим. Сотрудничество правительства с промышленностью все еще было относительно редким явлением; Согласно репутации, стиль федералов в делах о кибербезопасности заключался в том, чтобы выискивать зацепки в отрасли, не делясь информацией. Но команда в Питтсбурге была необычайно опытна в сотрудничестве, и они знали, что оба исследователя были лучшими в своей области. «Мы ухватились за шанс, — говорит Муларски.

    Обе стороны поняли, что для борьбы с ботнетом им нужно работать одновременно на трех фронтах. Во-первых, им нужно было раз и навсегда выяснить, кто запускал GameOver — то, что следователи называют «атрибуцией», — и возбудить уголовное преследование; даже после краж на миллионы долларов ни у ФБР, ни у индустрии безопасности не было ни одного имени члена Бизнес-клуба. Во-вторых, им нужно было разрушить цифровую инфраструктуру самого GameOver; тут-то и появились Вернер и Стоун-Гросс. И, в-третьих, им нужно было вывести из строя физическую инфраструктуру ботнета, собрав судебные постановления и заручившись помощью других правительств, чтобы захватить его серверы по всему миру. После того, как все это было сделано, им понадобились партнеры в частном секторе, которые были бы готовы с обновлениями программного обеспечения и исправлениями безопасности, чтобы помочь восстановить зараженные компьютеры в тот момент, когда хорошие парни получат контроль над ботнетом. В отсутствие любого из этих шагов следующая попытка победить GameOver Zeus, скорее всего, потерпит неудачу, как и предыдущие.

    Сеть управлялась через два защищенных паролем британских веб-сайта, которые содержали подробные записи, часто задаваемые вопросы и систему «тикетов» для решения технических проблем.

    После этого команда Муларски начала формировать международное партнерство, непохожее ни на что, что когда-либо предпринимало правительство США, привлекая Национальное агентство по борьбе с преступностью Великобритании, официальных лиц в Швейцарии, Нидерландах, Украине, Люксембурге и дюжине других стран, а также отраслевые эксперты Microsoft, CrowdStrike, McAfee, Dell SecureWorks и других компаний.

    Во-первых, чтобы установить личность Славика и получить информацию о Бизнес-клубе, ФБР объединилось с Fox-IT, голландской организацией, известной своим опытом в области киберкриминалистики. Голландские исследователи приступили к отслеживанию старых имен пользователей и адресов электронной почты, связанных с кольцом Славика, чтобы собрать воедино понимание того, как работала группа.

    Бизнес-клуб, как выяснилось, представлял собой свободную конфедерацию примерно 50 преступников, каждый из которых заплатил вступительный взнос за доступ к расширенным панелям управления GameOver. Сеть управлялась через два защищенных паролем британских веб-сайта, Visitcoastweekend.com и Work.businessclub.so, которые содержали подробные записи, часто задаваемые вопросы и систему «тикетов» для решения технических проблем. Когда следователи получили законное разрешение на проникновение на сервер Business Club, они обнаружили очень подробную бухгалтерскую книгу, отслеживающую различные продолжающиеся мошенничества группы. «Все излучало профессионализм, — объясняет Майкл Сэнди из Fox-IT. По его словам, когда дело дошло до определения точного времени транзакций между финансовыми учреждениями, «они, вероятно, знали лучше, чем банки».

    Чад Хэган

    Однажды, после нескольких месяцев поиска версий, следователи Fox-IT получили наводку от источника об адресе электронной почты, который они могли захотеть изучить. Это был один из многих подобных советов, которые они искали. «У нас было много хлебных крошек, — говорит Муларски. Но это привело к чему-то жизненно важному: команда смогла отследить адрес электронной почты до британского сервера, который Славик использовал для запуска веб-сайтов Бизнес-клуба. Дальнейшая следственная работа и новые судебные постановления в конечном итоге привели власти к российским социальным сетям, где адрес электронной почты был связан с настоящим именем: Евгений Михайлович Богачев. Сначала это было бессмысленно для группы. Потребовались еще недели, чтобы понять, что это имя на самом деле принадлежало призраку, который изобрел Зевса и создал Бизнес-клуб.

    Славик, как выяснилось, был 30-летним мужчиной, который жил в Анапе, российском курортном городе на Черном море, как представитель высшего среднего класса. Фотографии в Интернете показали, что ему нравится кататься на лодке со своей женой. У пары родилась маленькая дочь. На одном из фото Богачев позирует в леопардовой пижаме и темных солнцезащитных очках, держа в руках крупного кота. Следственная группа поняла, что первый черновик «Зевса» он написал, когда ему было всего 22 года.

    Команда не смогла найти конкретных доказательств связи между Богачевым и российским государством, но какая-то сущность, похоже, снабжала Славика определенными терминами для поиска в его обширной сети зомби-компьютеров.

    Но это было не самым поразительным открытием, к которому пришли голландские следователи. Продолжая анализ, они заметили, что кто-то из руководителей GameOver регулярно просматривал десятки тысяч зараженных компьютеров ботнета в определенных странах в поисках таких вещей, как адреса электронной почты, принадлежащие офицерам грузинской разведки или лидерам элитных турецких полицейских подразделений, или документы. которые имели маркировку, обозначающую секретные украинские секреты. Кто бы это ни был, он также искал секретные материалы, связанные с конфликтом в Сирии и торговлей оружием с Россией. В какой-то момент перегорела лампочка. «Это шпионские команды, — говорит Сэнди.

    GameOver был не просто сложной криминальной вредоносной программой; это был сложный инструмент для сбора разведданных. И, насколько следователи могли установить, Богачев был единственным членом Бизнес-клуба, который знал об этой особенности ботнета. Похоже, он проводил тайную операцию прямо под носом у самых плодовитых грабителей банков в мире. Команда ФБР и Fox-IT не смогла найти конкретных доказательств связи между Богачевым и российским государством, но какая-то сущность, похоже, скармливала Славику определенные термины для поиска в его обширной сети зомби-компьютеров. Оказалось, что Богачев был агентом российской разведки.

    В марте 2014 года следователи могли даже наблюдать за тем, как международный кризис разыгрывался в прямом эфире внутри снежного шара криминального ботнета Богачева. Через несколько недель после Олимпийских игр в Сочи российские войска захватили украинский регион Крым и начали попытки дестабилизировать восточную границу страны. Прямо в ногу с российской кампанией Богачев перенаправил часть своего ботнета на поиск политически важной информации на зараженных украинских компьютерах, отыскивая разведывательные данные, которые могли бы помочь русским предвидеть следующие шаги их противников.

    Команде удалось построить предварительную теорию и историю шпионского аппарата Богачева. Очевидная связь с государством помогла объяснить, почему Богачев смог столь безнаказанно руководить крупным преступным предприятием, но также пролила новый свет на некоторые вехи в жизни Зевса. Система, которую Славик использовал для своих разведывательных запросов, восходит примерно к тому моменту в 2010 году, когда он инсценировал свою отставку и сделал доступ к своему вредоносному ПО гораздо более закрытым. Возможно, Славик в какой-то момент того же года попал в поле зрения российских спецслужб, и в обмен на лицензию на совершение мошенничества без судебного преследования — разумеется, за пределами России — государство выдвигало определенные требования. Чтобы проводить их с максимальной эффективностью и секретностью, Славик усилил контроль над своей преступной сетью.

    Обнаружение вероятных связей Богачева с разведкой внесло некоторую хитрость в операцию по ликвидации GameOver, особенно когда речь шла о перспективе заручиться поддержкой России. В противном случае план рушился. Теперь, когда следователи сосредоточились на Богачеве, большое жюри, наконец, могло предъявить ему обвинение как вдохновителю GameOver Zeus. Американские прокуроры изо всех сил пытались собрать воедино постановления гражданского суда об аресте и нарушении работы сети. «Когда мы действительно работали, у нас работало девять человек, а всего у нас всего 55», — говорит Майкл Комбер из офиса прокурора США в Питтсбурге. В течение нескольких месяцев команда кропотливо обращалась к интернет-провайдерам, чтобы запросить разрешение на захват существующих прокси-серверов GameOver, гарантируя, что в нужный момент они смогут перевернуть эти серверы и отключить контроль Славика. Тем временем Министерство внутренней безопасности, Карнеги-Меллон и ряд антивирусных компаний приготовились помочь клиентам восстановить доступ к зараженным компьютерам. Еженедельные телефонные конференции охватывали континенты, поскольку официальные лица координировали действия в Великобритании, США и других странах.

    К концу весны 2014 года, когда пророссийские силы сражались в самой Украине, силы под командованием американцев были готовы вступить в игру GameOver. Они планировали вывести сеть из строя более года, тщательно разрабатывая вредоносное ПО, тайно читая журналы чатов преступной группировки, чтобы понять психологию группы, и отслеживая физическую инфраструктуру серверов, которые позволяли сети распространяться вокруг. Глобус. «К этому моменту эти исследователи знали вредоносное ПО лучше, чем его автор», — говорит Эллиот Петерсон, один из ведущих агентов ФБР, занимающихся этим делом. Как вспоминает Муларски, команда отметила все важные пункты: «В уголовном порядке мы можем это сделать. Гражданско, мы можем сделать это. Технически мы можем это сделать». Работая с несколькими десятками человек, общаясь с более чем 70 интернет-провайдерами и десятком других правоохранительных органов от Канады до Великобритании, Японии и Италии, команда подготовила атаку, которая должна начаться в пятницу, 30 мая.0005

    Неделя, предшествовавшая нападению, была безумной схваткой. Когда Вернер и Стоун-Гросс прибыли в Питтсбург, Петерсон пригласил их в квартиру своей семьи, где его дети таращились на Вернера и его немецкий акцент. За ужином и пивом Fathead они подвели итоги своей предстоящей попытки. Они сильно отставали — код Вернера еще не был готов. Всю оставшуюся неделю, пока Вернер и Стоун-Гросс спешили закончить работу, другая команда собирала последние судебные постановления, а третьи толпами бегали по специальной группе из двух десятков правительств, компаний и консультантов, которые помогали принять решение. GameOver Зевс повержен. Белый дом был проинформирован о плане и ждал результатов. Но усилия, казалось, трещали по швам.

    Например, команде уже несколько месяцев было известно, что ботнет GameOver контролируется сервером в Канаде. Но потом, всего за несколько дней до атаки, они обнаружили, что в Украине есть второй командный сервер. Осознание заставило сердца замереть. «Если вы даже не знаете о втором ящике, — говорит Вернер, — насколько вы уверены, что третьего ящика нет?»

    Богачев приготовился к бою — боролся за контроль над своей сетью, тестировал ее, перенаправлял трафик на новые серверы и расшифровывал метод атаки питтсбургской команды.

    В четверг Stone-Gross тщательно обсудил с более чем дюжиной интернет-провайдеров процедуры, которые им необходимо было выполнить после начала атаки. В последний момент один из ключевых поставщиков услуг отказался, опасаясь, что это навлечет на себя гнев Славика. Затем, в пятницу утром, Вернер и Стоун-Гросс прибыли в свое офисное здание на берегу реки Мононгахела и обнаружили, что один из партнеров операции, McAfee, преждевременно опубликовал в блоге сообщение об атаке на ботнет под названием «Это «Игра окончена» для Zeus и Cryptolocker».

    После отчаянных призывов убрать пост, атака наконец началась. Власти Канады и Украины закрыли командные серверы GameOver, отключив каждый из них по очереди. А Вернер и Стоун-Гросс начали перенаправлять зомби-компьютеры в тщательно устроенную «воронку», которая будет поглощать гнусный трафик, блокируя доступ «Бизнес-клуба» к его собственным системам. В течение нескольких часов атака ни к чему не привела; исследователи изо всех сил пытались понять, где в их коде лежат ошибки.

    К 13:00 их воронка привлекла всего около сотни зараженных компьютеров, что составляет бесконечно малый процент от ботнета, который вырос до полумиллиона машин. Позади Вернера и Стоун-Гросса в конференц-зале стояла шеренга официальных лиц, буквально наблюдая через их плечи, как два инженера отлаживали свой код. «Не хочу оказывать на вас никакого давления, — призвал Муларски в какой-то момент, — но было бы здорово, если бы вы смогли запустить его».

    Наконец, к вечеру по питсбургскому времени трафик к их воронке начал расти. На другом конце света Богачев вышел в сеть. Нападение прервало его выходные. Возможно, поначалу он не придал этому большого значения, учитывая, что он легко выдержал другие попытки захватить контроль над своим ботнетом. «Сразу же он пинает шины. Он не знает, что мы сделали», — вспоминает Петерсон. Той ночью Богачев снова приготовился к бою — боролся за контроль над своей сетью, тестировал ее, перенаправлял трафик на новые серверы и расшифровывал метод атаки питтсбургской команды. «Это была киберрукопашная схватка, — вспоминает прокурор США из Питтсбурга Дэвид Хиктон. «Было удивительно наблюдать».

    Команде удалось без его ведома проследить за каналами связи Богачева и вывести из строя его турецкий прокси-сервер. Затем они наблюдали, как он пытался вернуться в сеть с помощью службы анонимизации Tor, отчаянно пытаясь получить хоть какую-то информацию о своих потерях. Наконец, после многочасовых проигрышных боёв, Славик замолчал. Атака, как оказалось, была больше, чем он рассчитывал. Питтсбургская команда работала всю ночь. «Должно быть, он понял, что это правоохранительные органы. Это была не просто обычная атака исследователя», — говорит Стоун-Гросс.

    К вечеру воскресенья, спустя почти 60 часов, команда из Питтсбурга знала, что они выиграли. В понедельник, 2 июня, ФБР и Министерство юстиции объявили о закрытии и обнародовали обвинительный акт по 14 пунктам против Богачева.

    В последующие недели Славик и исследователи продолжали периодически сражаться — Славик приурочил одну контратаку к моменту, когда Вернер и Стоун-Гросс выступали на конференции в Монреале, — но в конечном итоге дуэт одержал победу. Удивительно, но более двух лет спустя успех в значительной степени закрепился: ботнет так и не был собран заново, хотя около 5000 компьютеров по всему миру по-прежнему заражены вредоносным ПО Zeus. Партнеры по отрасли все еще поддерживают серверную воронку, которая поглощает трафик с этих зараженных компьютеров.

    Примерно через год после атаки так называемое мошенничество с захватом учетных записей в США практически исчезло. Исследователи и следователи давно предполагали, что десятки банд несут ответственность за преступный натиск, который пережила отрасль в период с 2012 по 2014 год. Но почти все кражи совершались лишь небольшой группой высококвалифицированных преступников — так называемым «Бизнес-клубом». . «Вы приходите сюда и слышите, что они повсюду, — говорит Петерсон, — и на самом деле это очень маленькая сеть, и их гораздо легче разрушить, чем вы думаете».

    В 2015 году Государственный департамент назначил награду в размере 3 миллионов долларов за голову Богачева, что стало самой высокой наградой, которую США когда-либо объявляли киберпреступникам. Но он остается на свободе. Согласно источникам в американской разведке, правительство на самом деле не подозревает, что Богачев принимал участие в российской кампании по влиянию на выборы в США. Скорее администрация Обамы включила его в санкции, чтобы оказать давление на российское правительство. Есть надежда, что русские захотят передать Богачева в знак доброй воли, поскольку ботнет, который сделал его таким полезным для них, больше не существует. Или, может быть, с дополнительным вниманием кто-то решит, что хочет награду в 3 миллиона долларов, и сообщит ФБР.

    Неудобная правда заключается в том, что Богачев и другие российские киберпреступники находятся далеко за пределами досягаемости Америки.

    Но неприятная правда заключается в том, что Богачев и другие российские киберпреступники находятся далеко за пределами досягаемости Америки. Огромные вопросы, которые остаются в связи с делом GameOver, — например, вопросы, связанные с точными отношениями Богачева с российской разведкой и полным подсчетом его краж, которые официальные лица могут округлить только до ближайших 100 миллионов долларов или около того, — предвещают трудности, с которыми столкнутся аналитики, изучающие расследование. предвыборные хаки. К счастью, у агентов, занимающихся этим делом, есть опыт: по сообщениям, взлом DNC расследуется офисом ФБР в Питтсбурге.

    Тем временем отряд Муларски и индустрия кибербезопасности также перешли к новым угрозам. Преступная тактика, которая была настолько новой, когда Богачев помогал ее первопроходцу, теперь стала обычным явлением. Распространение программ-вымогателей ускоряется. А сегодняшние ботнеты, особенно Mirai, сеть зараженных устройств Интернета вещей, еще более опасны, чем творения Богачева.

    Никто не знает, что дальше готовит сам Богачев. В Питтсбург регулярно продолжают поступать сведения о его местонахождении. Но нет никаких реальных признаков того, что он снова появился. По крайней мере, пока.

    # Стоя +/- ВсадникTime +/- Time Bonifications
    1 1 STASH Mamyr ,
    2 2 PAPOK Siarhei ,
    3 3 VASILYEV Maksym ,
    4 4 MAIKIN Roman ,
    5 5 ZVERKOV Evgeny ,
    6 6 KRITSKIY Timofey ,
    7 7 GORODNICHEV Ilya ,
    8 8 KOVALEV Evgeny ,
    9 9 BOEV Igor ,
    10 10 BOZHENKO Kirill ,
    11 11 ZHDANOV Alexander ,
    12 12 SINITSYN Kirill ,
    13 13 ZHAROVEN Nikita ,
    14 14 SAMOKHVALOV Anton ,
    15 15 PAKHTUSOV Anatoliy ,
    16 16 RAMANAU Raman ,
    17 17 HARAKHAVIK Uladzimir ,
    18 18 POKIDOV Maxim ,
    19 19 KUGAEVSKIY Nikita ,
    20 20 FROLOV Igor ,
    21 21 ZOTOV Evgeny ,
    22 22 ETZLSTORFER Stefan ,
    23 23 FIRSANOV Sergey ,
    24 24 DÜRAGER Alexander ,
    25 25 SEROV Alexander ,
    26 26 KOBERNYAK Evgeny ,
    27 27 SAMOKHVALOV Dmitrii ,
    28 29 ▲1 KLEPIKOV Illya ,
    29 30 ▲1 MOKROV Dmitriy ,
    30 31 ▲1 ODEGOV Ivan ,
    31 32 ▲1 AHIYEVICH Aleh ,
    32 33 ▲1 POPKOV Vitaliy ,
    33 34 ▲1 ERSHOV Artur ,
    34 35 ▲1 KATYRIN Roman ,
    35 36 ▲1 KURBATOV Alexey ,
    36 37 ▲1 GRIGORYEV Alexander ,
    37 38 ▲1 CHIRKOV Ilya ,
    38 39 ▲1 TSISHKOU Raman ,
    39 40 ▲1 MAMYKIN Matvey ,
    40 41 ▲1 BEREZKIN Denis ,
    41 42 ▲1 DZHUS Volodymyr ,
    42 44 ▲2 ZYUKIN Kirill ,
    43 45 ▲2 BELYKH Sergey ,
    44 46 ▲2 PIASETSKI Aliaksandr ,
    45 47 ▲2 ZHUYKOV Denis ,
    46 48 ▲2 SAVITSKIY Ivan ,
    47 49 ▲2 BAKHIN Eugeny ,
    48 50 ▲2 IGNATIEV Dmitriy ,
    49 51 ▲2 IVANOV Nikolai ,
    50 52 ▲2 KOVALEV Ivan ,
    51 53 ▲2 MAMONTOV Aleksandr ,
    52 54 ▲2 STROKAU Vasili ,
    53 55 ▲2 CHEREPANOV Stepan ,
    54 56 ▲2 TSISHCHANKA Hardzei ,
    55 57 ▲2 DUBOVSKI Vladzislau ,
    56 58 ▲2 SHNYRKO Alexei ,
    57 59 ▲2 SOLOVEV Pavel ,
    58 60 ▲2 TRUBETSKOY Sergey ,
    59 61 ▲2 POPP Ivan ,
    60 62 ▲2 IVANOV Evgeny ,
    61 64 ▲ 3 ANTONOV Igor ,
    62 65 ▲3 KROPACHEV Egor ,
    63 66 ▲3 SHEMETAU Mikhail ,
    64 67 ▲3 KHRAPOV Dmitry ,
    65 68 ▲3 MIKHAIILETC Semen ,
    66 69 ▲3 TENOR Wolfgang ,
    67 70 ▲3 GOGOLEV Maxim ,
    68 71 ▲3 SUKHOMESOV Maksim ,
    69 72 ▲3 AKHRAMENKA Yauheni ,
    70 73 ▲3 KRAINOV Leonid ,
    71 74 ▲3 WINTER Lukas ,
    72 75 ▲3 SUCHKOV Vasiliy ,
    73 76 ▲3 PIASHKUN Andrei ,
    74 77 ▲3 AGASIAN Vladislav ,
    75 79 ▲4 HÖDLMOSER Rupert ,