Поиск
Показаны результаты для тегов 'zeus'.
Найдено: 2 результата
-
Официальный сайт украинского разработчика программного обеспечения для бухгалтерского учета Crystal Finance Millennium (CFM) был использован неизвестными хакерами для распространения одной из разновидностей банковского трояна ZeuS. Об этом сообщили исследователи безопасности из компании Cisco Talos. По словам специалистов, данный инцидент схож со взломом серверов компании «Интеллект-сервис» летом 2017 года, в ходе которого в бухгалтерское ПО M.e.doc был внедрен бэкдор, позволивший осуществить атаки с использованием вымогательского ПО NotPetya. Однако, в отличие от NotPetya, данная версия ZeuS распространялась не через уязвимый сервер, а через сайт компании CFM с помощью загрузчика вредоносного ПО, который жертва получала в виде вложения по электронной почте. Атака произошла в августе 2017 года, однако исследователи только сейчас обнародовали информацию о масштабах атаки и связанных с ней жертв. Как пояснили эксперты, злоумышленники распространяли вредонос посредством электронных писем, содержащих ZIP-архив с файлом JavaScript, который действовал как загрузчик. Один из доменов, используемый для размещения вредоносной полезной нагрузки, был связан с web-сайтом CFM, который ранее также использовался для распространения вымогательского ПО PSCrypt. В ходе атаки применялась версия ZeuS 2.0.8.9. Оказавшись на системе вредоносная программа проверяет, находится ли она в песочнице, если да - активирует перманентный спящий режим. В противном случае вредонос создает запись реестра для обеспечения исполнения при каждом запуске системы. Далее вредоносное ПО пытается подключиться к различным C&C-серверам, один из которых не был зарегистрирован, когда эксперты начали расследование инцидента. Зарегистрировав данный домен, исследователи смогли более детально изучить механизмы взаимодействия вредоноса с серверами. Как выяснили исследователи, большинство инфицированных систем были расположены в США и Украине. Больше всего зараженных систем зафиксировано у провайдера «Укртелеком». В общей сложности специалисты обнаружили 11 925 626 попыток связаться с сервером от 3 216 уникальных IP-адресов. «Злоумышленники все чаще пытаются злоупотреблять доверительными отношениями между организациями и производителями программного обеспечения в качестве средства достижения своих целей. Поскольку организации внедряют более эффективные средства контроля для защиты своих сетевых сред, злоумышленники соответственно продолжают совершенствовать свои методы», - заключили эксперты.
-
- банковский
- троян
- (и ещё 6 )
-
Сезон новогодних праздников – горячая пора не только для компаний и простых потребителей, но и злоумышленников, которые запускают различные вредоносные кампании в целях заработка. Эксперты в области кибербезопасности обнаружили три новые вредоносные кампании по распространению троянов GratefulPOS, Emotet и Zeus Panda. GratefulPOS – наиболее интересный из трех вышеозначенных вредоносов. Согласно данным исследователей из подразделения RSA FirstWatch, GratefulPOS представляет собой вредоносное ПО для PoS-терминалов, работающих на базе 64-разрядных версий Windows (7 и выше), а его код состоит из фрагментов кодов вредоносных семейств FrameworkPOS, TRINITY, BlackPOS и BrickPOS. Впервые GratefulPOS был замечен в середине ноября 2017 года. Вредоносное ПО требует установки вручную, то есть, для инфицирования системы злоумышленникам нужно сначала скомпрометировать сеть. По аналогии с FrameworkPOS вредонос извлекает данные платежных карт из оперативной памяти терминала и отправляет их на управляющий сервер в виде зашифрованных обфусцированных DNS-запросов. По словам исследователей, данный метод эффективно обходит реализованные производителями PoS-терминалов обычные меры безопасности, такие как блокировка прямого доступа в интернет с устройства. Если PoS-система обращается к внутренним DNS-серверам, GratefulPOS может извлекать большие объемы данных без прямого подключения к интернету. В преддверии новогодних праздников также возросла активность банковских троянов Zeus Panda и Emotet. Согласно данным Proofpoint, операторы Zeus Panda слегка изменили направление деятельности, в большей степени концентрируясь не на банках, а на интернет-магазинах. В целом функционал трояна практически не изменился – оказавшись на системе, вредонос внедряет вредоносный код для хищения учетных данных на сайты из своего целевого списка. Гораздо интереснее ситуация с трояном Emotet. Перед новогодними праздниками авторы вредоносного ПО выпустили новую версию, получившую ряд полиморфных функций и возможность постоянной переупаковки вредоносного кода для уклонения от обнаружения антивирусными решениями. По словам экспертов Bromium, в процессе тестирования троян не смогли выявить 75% антивирусов.
-
- активность
- gratefulpos
- (и ещё 7 )