Новини

22:17
Ученые узнали когда Солнце уничтожит всё живое на Земле
22:09
Microsoft пообещала не убирать графический редактор Paint
21:52
Родители сожгли тело: установлены жуткие подробности смерти 6-летней девочки в Кривом Роге
21:26
Названы пять необычных свойств арбуза
21:23
Приватбанк — риск для украинской экономики
21:17
В Ивано-Франковске пьяная женщина побила медиков
20:56
"Вы - залог войны в Украине": выгнавший блогера телеведущий жестко обратился к русскоязычным
20:43
"Украина вступает в самую кровавую вспышку". Почему переговоров о мире не заметили
20:37
Уфологи: На Марсе обнаружен вход в подземную базу инопланетян
20:33
Как выглядит одна из самых горячих точек зоны АТО
20:29
Евросоюз опубликовал соглашение об ассоциации с Украиной
20:27
Ученые решили одну из главных лунных загадок «Аполлонов»
20:25
Рабинович: Нас разделяют на «бендеровцев» и «москалей», чтобы грабить и тех, и других
20:20
"Настоящий недоросс": в сети жестко высмеяли заявление главаря "ДНР"
14:20
Сеть насмешила женщина со странно нарисованными бровями на выступлении Трампа
14:17
Эксперт: Если цены растут, значит, люди готовы покупать
13:40
Невероятная скорость рук Ломаченко удивила Сеть
13:15
Учения Запад-2017: в Беларусь начали пребывать российские военные
13:14
В Украине определили сроки запуска накопительной пенсионной системы
13:09
Хотят троих детей: СМИ показали историю любви украинского маньяка и молодой россиянки
12:47
В Украине обнаружен опасный вирус, который крадет банковские данные
11:54
Установка самых больших опор Крымского моста. Съемки с дрона
11:23
Украине нужно пересмотреть сотрудничество с МВФ, — эксперт
11:10
Невзоров назвал лучший способ изгнания УПЦ МП из Украины
11:10
Подарували 750 000 000: Власник ЗАЗу екс-регіонал Васадзе викупив у держави свій борг за чверть вартості
11:06
Украинцы продолжают стебаться над роликом новой политсилы Савченко
10:47
В Украине дорожает сахар
10:42
Опубликовано видео момента расстрела бойцов АТО в Днепре
10:32
Как устроен бизнес на арбузах. Инфографика
10:16
Назад в прошлое: журналисты показали реалии Приднестровья
10:10
Долг столичных потребителей превышает 1 млрд грн, - "Киевэнерго"
10:08
Германия и Франция потребовали немедленного прекращения огня на востоке Украины, - совместное заявление Меркель и Макрона
10:03
В США рассекретили документы об убийстве Джона Кеннеди
08:40
МВФ требует от Кабмина поднятия цены на газ в октябре
08:34
Жириновский в эфире росТВ рассказал россиянам о мощи американской разведки
08:33
Джамала поразила лицом без макияжа
08:29
Порошенко підписав важливий закон через кібератаки
08:06
Microsoft планирует убить Paint
Більше новин

Передовой ботнет на базе Zeus уже похитил 36 млн евро

0

Компания Check Point, имеющая серьезный авторитет в защите информации, опубликовала 18-страничный отчет о новом ботнете под названием «Eurograbber». Согласно результатам расследования, проведенного компаниями Check Point и Versafe, с момента своего первого обнаружения в Италии в начале 2012 г. система Eurograbber похитила уже более 36 млн евро (около $47 млн) со счетов частных и корпоративных клиентов в разных странах еврозоны.

Передовой ботнет на базе Zeus уже похитил 36 млн евро

Технология похищения денег с банковских счетов Eurograbber построена на основе ботнета Zeus – крайне популярной у киберпреступников платформы для создания разветвленных ботнетов с централизованным сервером управления. Отличие Eurograbber от ранее обнаруженных вредоносных программ заключается в ее высокой сложности и опасности. Дело в том, что Eurograbber использует специальную схему для обхода двухфакторной авторизации, которая до сих считалась надежным средством защиты: сообщения с одноразовыми паролями, отправляемые из банка на мобильный телефон клиента, перехватываются и используются злоумышленниками.

Название Eurograbber обнаруженному комплексу вирусов дали эксперты по безопасности из компаний Check Point и Versafe. За 2012 год этот вирус успел распространиться по всей Европе. По оценкам экспертов, операторы Eurograbber украли более 36 млн евро, причем каждая жертва потеряла от 500 до 25 000 евро.

Атака Eurograbber начинается, когда жертва щелкает по вредоносной ссылке, возможно, отправленной в письме в рамках фишинга. Переход по такой ссылке выводит пользователя на фиктивный сайт, где начинается загрузка одного или нескольких троянцев: модифицированных версий ботнет-клиента Zeus и его вариантов SpyEye или CarBerp. Эти вирусы позволяют преступникам перехватывать обращения к веб-страницам, вставляя свой код HTML и javascript в браузер жертвы. Когда пострадавший пользователь в следующий раз заходит на сайт своего банка, троянец записывает реквизиты доступа к счету и запускает javascript-сценарий, выдающий фальшивый запрос на «обновление безопасности» якобы с банковского сайта. Этим «обновлением безопасности» предлагается защитить мобильное устройство пользователя от возможных атак. В итоге специальный javascript-сценарий перехватывает номер мобильного телефона и информацию об операционной системе устройства – эти данные используются на следующей стадии атаки Eurograbber.

Используя полученные сведения о номере и платформе мобильного устройства, преступники отправляют текстовое сообщение на аппарат жертвы со ссылкой на сайт, где выполняется загрузка «шифровальной утилиты» для данного устройства. На самом деле, вместо каких-либо утилит выполняется установка мобильной версии вируса Zeus, «Zeus in the mobile» (ZITMO) – троянца, специально созданного для мобильных ОС Android и BlackBerry. Этот мобильный вирус работает на уровне между конечным пользователем и системой передачи СМС-сообщений. Теперь, когда скомпрометированы оба устройства (ПК и смартфон), вирус ожидает, пока жертва снова войдет в свой банковский счет через браузер. Когда вход выполнен, вирус немедленно отправляет часть денег со счета жертвы на счет, созданный преступниками для вывода денег.

В этот момент вирус на мобильном устройстве перехватывает СМС-сообщение с предложением подтвердить операцию и переадресует это сообщение на сервер управления ботнетом через специальный телефонный номер, работающий в режиме ретранслятора. Сервер преступников использует сообщение, чтобы подтвердить перечисление денег, и списывает деньги со счета жертвы. Такой же процесс может повторяться каждый раз, когда пострадавший пользователь будет входить в свой счет, постепенно списывая деньги без ведома пользователя. Вывод денег осуществляется с помощью так называемых «мулов» – пользователей, которые за небольшую плату открывают временные счета, получают на них похищенные деньги, снимают суммы в наличных и передают их преступникам.

Обе компании, принявшие участие в расследовании – Checkpoint и Versafe – уже добавили сигнатуры и характерные особенности поведения Eurograbber в свои продукты для блокирования вируса. Главным средством борьбы с подобными вирусами для конечного пользователя является регулярное обновление всех программ и компонентов, наиболее подверженных угрозе несанкционированных загрузок: Adobe Flash, Java и веб-браузеров. Кроме того, не помешает здоровая осторожность при переходе по любым хоть сколько-нибудь подозрительным ссылкам, присланным по электронной почте. В подавляющем большинстве случаев такие простые меры предосторожности помогают полностью избежать заражений. Полный текст отчета в формате PDF об атаке Eurograbber можно найти на сайте компании Check Point по адресу https://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf.
Источник


Загрузка...