Перейти к содержанию

«Великолепная» четверка банковских троянов


Рекомендуемые сообщения

Банковские трояны подобны крысам, снующим около мусорного ящика, — стоит их пнуть, как они разбегутся в разные стороны. И вы их больше не увидите, только если услышите что-то о них. Однако есть квартет, который, кажется, никогда не сойдет с банковской сцены: Carberp, Citadel, SpyEye и, конечно же, Zeus.

Обзор банковских угроз

Проблемы с этими банкерами таковы, что часто мы ловим их за занятием плохими вещами, при этом никак не связанными напрямую с кражей финансовой информации. Слишком все непросто в этом темном мире киберпреступности, однако в любом случае эти трояны представляют собой реальную проблему, так как они отлично отлажены для поиска и кражи банковской информации. Совсем не просто писать интересный материал о банковских троянах, так как все они одного поля ягоды, но тем не менее пробежимся по четырем наиболее известным.

Carberp

По мнению исследователей, Carberp стал первой программой-трояном, сгенерировавшей случайный код вместо до того применявшихся статических ключей.

Оригинальная версия Carberp является типичным представителем троянов. Она была создана для кражи конфиденциальной информации пользователей некоторых сайтов. Троян успешно воровал учетные данные и информацию о банковских картах. Все данные Carberp передавал своему создателю через специальный C&C-сервер, управляющий трояном. Работало все довольно просто. Единственной сложностью было непосредственное заражение системы жертвы, будучи при этом незаметным. И вот следующее поколение Carberp обзавелось плагинами. Один из них удалял антивирусное ПО из системы, а остальные убирали следы своей деятельности. Все стало еще интереснее, когда этот троян получил возможность шифровать передаваемые им данные. По мнению исследователей, Carberp стал первой программой-трояном, сгенерировавшей случайный код вместо до того применявшихся статических ключей.

С некоторых пор Carberp стал работать в команде с печально известным эксплойтом Blackhole, вместе с которым они создавали довольно серьезную эпидемию. Для создателей и самого трояна все было отлично. Им даже удалось разработать специальный модуль для Facebook, который пытался обманным путем выманить деньги у пользователей.

Немножко помешали в этом правоохранительные органы. В России было арестовано сразу 8 человек, ответственных за Carberp, однако сам троян до конца удалить из сетей не удалось. С тех пор и Carberp никуда не пропадал, и арестов больше не производилось. Некоторое время назад для того, чтобы использовать этот троян в своих целях, нужно было заплатить на хакерской бирже около $40 000. Однако вскоре исходный код был выложен в открытый доступ всем желающим.

Citadel

Этот троян является вариацией на тему «короля троянов» Zeus, о котором позже. Известно, что вместе с другими троянами этот возник из исходного кода Zeus в 2011 году. Троян имеет много общего с романом «Цитадель», в честь которого и назван. Изначально это был просто исходный код, который пользователи могли изменить так, как считали нужным. Группа, разрабатывавшая Citadel, организовала целое сообщество, в рамках которого обсуждалось, какие новые возможности должны быть у вредоносных программ. Наиболее интересными предложениями было внедрение AES-шифрования для файлов конфигурации и соединения с управляющим сервером, а также такие функции, как отключение систем безопасности компьютера для того, чтобы можно было записывать видео действий пользователя. Организаторы Citadel-сообщества продолжили добавлять в троян новые особенности, которые делали его более адаптивным и производительным, после чего он превратился в рабочий инструмент для кражи данных.

Троян Citadel имел большой успех, пока Microsoft и другие крупные компании не проснулись и не начали масштабную чистку, удалив порядка 88% этой заразы из своих систем.

SpyEye

Шпионский глаз, вообще-то, был создан в качестве конкурента для Zeus. Однако царем горы ему стать не удалось, но шуму наделал он много. Частично работу этого трояна взял на себя ботнет Zeus, объединившись с оным в мегабанковскую бот-сеть. Правда, это сотрудничество продлилось недолго.

Злоумышленники нацеливали этого троянца для нападения на пользователей Verizon, где можно было бы безнаказанно красть конфиденциальную информацию покупателей. Попал троян в облако Amazon, что интересно. Затем появился и на Android-устройствах. Однако на этом славная пора закончилась серией арестов. Или, что тоже вероятно, его забросили, так как эффективность его была не такой высокой, чтобы уделять этому трояну много внимания. Трое прибалтов были арестованы за использование SpyEye летом 2012 года, когда они пытались развернуть сеть крупных краж банковской информации. В мае этого года был арестован и предполагаемый создатель, который скрывался в Таиланде, но был передан властям США, где его ожидали более 30 пунктов обвинения за киберпреступления и мошенничества.

С тех пор о SpyEye не слышно ничего серьезного.

Zeus

А затем в мир спустился «Зевс». Метко названный в честь главного олимпийского бога, Zeus отличался беспрецедентными масштабом и эффективностью. С момента своего рождения из исходного кода в 2011 году этот троян, кажется, побывал во всех банковских операциях мира. Среди всех себе подобных троянов именно Zeus имеет такую славу, что удостоен отдельной странички в «Википедии». Кстати, на Threatpost имеется целых 22 длиннющие страницы со ссылками на материалы, в которых упоминается этот банковский троян. Полное описание злодеяний «Зевса» было бы похоже на роман Льва Толстого или Марселя Пруста, поэтому ограничимся лишь несколькими основными моментами.

Вообще троян Zeus  ворвался в нашу спокойную жизнь в далеком 2007 году, когда была зафиксирована его деятельность в связи с кражами данных в департаменте транспорта США. С тех пор этот троян заразил десятки миллионов машин и был причастен к кражам многих сотен миллионов долларов. И все это было сделано до того, как создатель не сообщил, что выкладывает исходный код для свободного доступа. С тех пор довольно большое количество киберпреступников, использовавших «Зевса», село в тюрьму отбывать пложенные ворам сроки.

Именно Zeus был в числе первых вредоносов, который продавался по принципу лицензионного ПО до тех пор, пока исходный код не стал доступен всем. До тех пор «Зевс» был настоящим бичом для многих корпораций и банков. Список его жертв весьма приличный, и состоит он из многих крупных банков, известных компаний и государственных учреждений по всему миру.

Zeus также известен такой инновацией, как использование «младшего брата» по имени ZitMo, который позволял обходить популярные схемы двухфакторной авторизации с кодом безопасности в виде текстовых сообщений. Кстати, SpyEye и Carberp также имели своих мобильных подельников.

Среди банковских вредоносов Zeus имеет наиболее широкую известность, уступая только Stuxnet, хотя это еще вопрос.

Защищаемся

Вся эта четверка банковских троянов имеет много общего: все они пытаются быть незаметными для антивирусов, перехватывают нажатия клавиш, историю и кэш браузера, прочесывают сохраненные файлы и делают все, чтобы проникнуть в ваш банковский аккаунт с целью несанкционированного перевода некоторой суммы денег. Даже владельцам смартфонов нет покоя, так как они устанавливают мобильные вредоносы, позволяющие красть сообщения с одноразовыми кодами для совершения безопасных платежей. Среди остальных троянцев банкеры имеют наибольший потенциал по нанесению финансового ущерба своим жертвам, поэтому современные средства защиты должны включать конкретные меры противодействия каждому действию такого трояна. «Лаборатория Касперского» имеет арсенал средств борьбы с этими банкерами, собранный в инструмент «Деньги», имеющийся во всех свежих версиях Kaspersky Internet Security. О том, как можно воспользоваться этой функцией, можно узнать из наших советов.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • Alex161
      Автор Alex161
      Что ж, скачал игру, поймал постоянную работу вентилятора и нагрузку, удалял, лечил, что только не делал все бестолку, после перезагрузки снова появляется...мучаюсь вторые сутки, умоляю, помогите
      avz_log.txt
    • Dad Paul
      Автор Dad Paul
      Вопреки всем предупреждениям и блокировкам, решил скачать читы на PUBG. В итоге-читы так и не получилось поставить,а вирусы получил. Видимых изменений в системе не наблюдаю, но каждые 5-15 минут находит вирусы трояна(разные),лечит\удаляет и всё по новой. Помогите избавиться


      avz_log.txt Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Кажется, уже не осталось геймеров, которые не знают, что скачивать игры с торрент-трекеров небезопасно. Да, они там бесплатные, взломанные, иногда собраны в виде удобных репаков, но могут быть с вирусами, поэтому практически всегда защитные решения ругаются на них — самовольно отправляют торрент-файлы в карантин, не позволяют установить таблетку, кряк и… Спасибо им за это!
      То ли дело официальные магазины приложений вроде Steam — ну уж там-то точно все в порядке, правда? Как бы не так. В феврале в магазине обнаружили игру в комплекте с вредоносным ПО. Не переживайте: ее уже удалили, а игрокам рекомендовали проверить свои системы антивирусом.
      Симулятор выживания, в котором должен выжить ваш компьютер
      В центре внимания оказалась игра PirateFi — пользователям предлагалось как в одиночном режиме, так и в мультиплеере примерить на себя роль пирата-выживальщика. Кажется, выживать должны были не только игроки, но и их компьютеры.
      PirateFi позиционировала себя как бюджетная версия Sea of Thieves
      Бесплатная игра вышла 6 февраля, однако всего через четыре дня была удалена из магазина приложений из-за наличия в ней вредоносного ПО. Особой популярности не сыскала: около пяти игроков в пике и 165 подписчиков. Точное количество жертв неизвестно — по данным VG Insights, их около 1500, а по версии Gamalytic, у игры 859 загрузок.
       
      View the full article
    • МониторингДенис
      Автор МониторингДенис
      Добрый день!
      Файл базы 1С (и не только базы) закодирован трояном HELLOKITTY - s5yRN. База нужна. ЧТО ДЕЛАТЬ?
       
      При открытии любого текстового файла пишут:
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by HELLO KITTY
      Your decryption ID is s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4*HELLO KITTY-s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - benzamin@tuta.io
      2) Telegram - @DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
×
×
  • Создать...