ВС:Бухгалтерия 6.3 Печенье с предсказаниями fortune-cookies ru п... (от Печенье с предсказаниями)
Передовой ботнет на базе Zeus уже похитил 36 млн евро
Технология похищения денег с банковских счетов Eurograbber построена
на основе ботнета Zeus – крайне популярной у киберпреступников платформы для
создания разветвленных ботнетов с централизованным сервером управления. Отличие
Eurograbber от ранее обнаруженных вредоносных программ заключается в ее высокой
сложности и опасности. Дело в том, что Eurograbber использует специальную схему
для обхода двухфакторной авторизации, которая до сих считалась надежным
средством защиты: сообщения с одноразовыми паролями, отправляемые из банка на
мобильный телефон клиента, перехватываются и используются злоумышленниками.
Название Eurograbber обнаруженному комплексу вирусов дали
эксперты по безопасности из компаний Check Point и Versafe. За 2012 год этот
вирус успел распространиться по всей Европе. По оценкам экспертов, операторы Eurograbber
украли более 36 млн евро, причем каждая жертва потеряла от 500 до 25 000 евро.
Атака Eurograbber начинается, когда жертва щелкает по
вредоносной ссылке, возможно, отправленной в письме в рамках фишинга. Переход
по такой ссылке выводит пользователя на фиктивный сайт, где начинается загрузка
одного или нескольких троянцев: модифицированных версий ботнет-клиента Zeus и
его вариантов SpyEye или CarBerp. Эти вирусы позволяют преступникам
перехватывать обращения к веб-страницам, вставляя свой код HTML и JavaScript в
браузер жертвы. Когда пострадавший пользователь в следующий раз заходит на сайт
своего банка, троянец записывает реквизиты доступа к счету и запускает JavaScript-сценарий,
выдающий фальшивый запрос на «обновление безопасности» якобы с банковского
сайта. Этим «обновлением безопасности» предлагается защитить мобильное устройство
пользователя от возможных атак. В итоге специальный JavaScript-сценарий
перехватывает номер мобильного телефона и информацию об операционной системе
устройства – эти данные используются на следующей стадии атаки Eurograbber.
Используя полученные сведения о номере и платформе
мобильного устройства, преступники отправляют текстовое сообщение на аппарат
жертвы со ссылкой на сайт, где выполняется загрузка «шифровальной утилиты» для
данного устройства. На самом деле, вместо каких-либо утилит выполняется
установка мобильной версии вируса Zeus, «Zeus in the mobile» (ZITMO) – троянца,
специально созданного для мобильных ОС Android и BlackBerry. Этот мобильный
вирус работает на уровне между конечным пользователем и системой передачи СМС-сообщений.
Теперь, когда скомпрометированы оба устройства (ПК и смартфон), вирус ожидает,
пока жертва снова войдет в свой банковский счет через браузер. Когда вход
выполнен, вирус немедленно отправляет часть денег со счета жертвы на счет,
созданный преступниками для вывода денег.
В этот момент вирус на мобильном устройстве перехватывает
СМС-сообщение с предложением подтвердить операцию и переадресует это сообщение
на сервер управления ботнетом через специальный телефонный номер, работающий в
режиме ретранслятора. Сервер преступников использует сообщение, чтобы
подтвердить перечисление денег, и списывает деньги со счета жертвы. Такой же
процесс может повторяться каждый раз, когда пострадавший пользователь будет
входить в свой счет, постепенно списывая деньги без ведома пользователя. Вывод
денег осуществляется с помощью так называемых «мулов» – пользователей, которые
за небольшую плату открывают временные счета, получают на них похищенные
деньги, снимают суммы в наличных и передают их преступникам.
Обе компании, принявшие участие в расследовании – Checkpoint
и Versafe – уже добавили сигнатуры и характерные особенности поведения Eurograbber
в свои продукты для блокирования вируса. Главным средством борьбы с подобными
вирусами для конечного пользователя является регулярное обновление всех
программ и компонентов, наиболее подверженных угрозе несанкционированных
загрузок: Adobe Flash, Java и веб-браузеров. Кроме того, не помешает здоровая
осторожность при переходе по любым хоть сколько-нибудь подозрительным ссылкам,
присланным по электронной почте. В подавляющем большинстве случаев такие
простые меры предосторожности помогают полностью избежать заражений. Полный
текст отчета в формате PDF об атаке Eurograbber можно найти на сайте компании Check
Point по адресу
https://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf.
По материалам сайтов Ars Technica, CNET и TheNextWeb.
Оставьте Ваш комментарий или мнение о новости: Передовой ботнет на базе Zeus уже похитил 36 млн евро Просим Вас оставлять сообщения по теме и уважать своих собеседников и авторов новостного сообщения.