Всі новини

Передовой ботнет на базе Zeus уже похитил 36 млн евро

Компания Check Point, имеющая серьезный авторитет в защите информации, опубликовала 18-страничный отчет о новом ботнете под названием «Eurograbber». Согласно результатам расследования, проведенного компаниями Check Point и Versafe, с момента своего первого обнаружения в Италии в начале 2012 г. система Eurograbber похитила уже более 36 млн евро (около $47 млн) со счетов частных и корпоративных клиентов в разных странах еврозоны.

Передовой ботнет на базе Zeus уже похитил 36 млн евро

Технология похищения денег с банковских счетов Eurograbber построена на основе ботнета Zeus – крайне популярной у киберпреступников платформы для создания разветвленных ботнетов с централизованным сервером управления. Отличие Eurograbber от ранее обнаруженных вредоносных программ заключается в ее высокой сложности и опасности. Дело в том, что Eurograbber использует специальную схему для обхода двухфакторной авторизации, которая до сих считалась надежным средством защиты: сообщения с одноразовыми паролями, отправляемые из банка на мобильный телефон клиента, перехватываются и используются злоумышленниками.

Название Eurograbber обнаруженному комплексу вирусов дали эксперты по безопасности из компаний Check Point и Versafe. За 2012 год этот вирус успел распространиться по всей Европе. По оценкам экспертов, операторы Eurograbber украли более 36 млн евро, причем каждая жертва потеряла от 500 до 25 000 евро.

Атака Eurograbber начинается, когда жертва щелкает по вредоносной ссылке, возможно, отправленной в письме в рамках фишинга. Переход по такой ссылке выводит пользователя на фиктивный сайт, где начинается загрузка одного или нескольких троянцев: модифицированных версий ботнет-клиента Zeus и его вариантов SpyEye или CarBerp. Эти вирусы позволяют преступникам перехватывать обращения к веб-страницам, вставляя свой код HTML и jаvascript в браузер жертвы. Когда пострадавший пользователь в следующий раз заходит на сайт своего банка, троянец записывает реквизиты доступа к счету и запускает jаvascript-сценарий, выдающий фальшивый запрос на «обновление безопасности» якобы с банковского сайта. Этим «обновлением безопасности» предлагается защитить мобильное устройство пользователя от возможных атак. В итоге специальный jаvascript-сценарий перехватывает номер мобильного телефона и информацию об операционной системе устройства – эти данные используются на следующей стадии атаки Eurograbber.

Используя полученные сведения о номере и платформе мобильного устройства, преступники отправляют текстовое сообщение на аппарат жертвы со ссылкой на сайт, где выполняется загрузка «шифровальной утилиты» для данного устройства. На самом деле, вместо каких-либо утилит выполняется установка мобильной версии вируса Zeus, «Zeus in the mobile» (ZITMO) – троянца, специально созданного для мобильных ОС Android и BlackBerry. Этот мобильный вирус работает на уровне между конечным пользователем и системой передачи СМС-сообщений. Теперь, когда скомпрометированы оба устройства (ПК и смартфон), вирус ожидает, пока жертва снова войдет в свой банковский счет через браузер. Когда вход выполнен, вирус немедленно отправляет часть денег со счета жертвы на счет, созданный преступниками для вывода денег.

В этот момент вирус на мобильном устройстве перехватывает СМС-сообщение с предложением подтвердить операцию и переадресует это сообщение на сервер управления ботнетом через специальный телефонный номер, работающий в режиме ретранслятора. Сервер преступников использует сообщение, чтобы подтвердить перечисление денег, и списывает деньги со счета жертвы. Такой же процесс может повторяться каждый раз, когда пострадавший пользователь будет входить в свой счет, постепенно списывая деньги без ведома пользователя. Вывод денег осуществляется с помощью так называемых «мулов» – пользователей, которые за небольшую плату открывают временные счета, получают на них похищенные деньги, снимают суммы в наличных и передают их преступникам.

Обе компании, принявшие участие в расследовании – Checkpoint и Versafe – уже добавили сигнатуры и характерные особенности поведения Eurograbber в свои продукты для блокирования вируса. Главным средством борьбы с подобными вирусами для конечного пользователя является регулярное обновление всех программ и компонентов, наиболее подверженных угрозе несанкционированных загрузок: Adobe Flash, Java и веб-браузеров. Кроме того, не помешает здоровая осторожность при переходе по любым хоть сколько-нибудь подозрительным ссылкам, присланным по электронной почте. В подавляющем большинстве случаев такие простые меры предосторожности помогают полностью избежать заражений. Полный текст отчета в формате PDF об атаке Eurograbber можно найти на сайте компании Check Point по адресу https://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf.
Источник

Загрузка...


Добавить комментарий
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Читают Комментируют
Варить капусту для голубцов час не обязательно! Есть один трюк

От голубцов отказаться невозможно. Все любят это простое, ...

Мать девятерых детей ушла из семьи ради африканца

44-летняя женщина бросила мужа и детей и уехала в Гамбию, ...

Пять правил безопасного орального секса

Забеременеть от орального секса невозможно, но есть и ...

Обратное мытье: парикмахеры рекомендуют мыть волосы по-новому

Каждый год в сфере красоты появляются новые тренды. Мы ...