ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


[ Список статей ] ...


WatchGuard Technoligies. Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети

С-Терра СиЭсПи. Защита удаленного доступа. Доверенный сеанс связи

CNews. Fortinet включает защиту уровней доступа в систему обеспечения ИБ

CNews. ИТ-подразделениям всё труднее контролировать корпоративные данные в «облаке»

Jammer.ru. Apple следит за своими поль-зователями через Yosemite

Lenta.ru. Разоблачение «Корпорации добра»

Securelist. Доставка от спамеров: опасность гарантирована

Lenta.ru. Интернет-Мерфи

3DNews. Сноуден как повод

Компьютерра. Plug&Pray: скрытая атака через USB

SecurityLab. Как я взломал роутер

Securelist. Дыры в защите корпоративной сети: облачные сервисы

Андрей Козенко, Султан Сулейманов. «Не понимают, как работает интернет»

Евгений Царев. Впечатление от PHDays 2013 или кто заказчик кибербезопасности в России?

Олег Парамонов. Десять страхов: крах интернета, Big Data, утрата знаний и другие вещи, которые пугают учёных и футурологов

Brian Donohue. Альтернативные браузеры с улучшенной защитой

Бёрд Киви. Специалисты предупреждают...

Андрей Шуклин. Big Data: новый рынок, новые перспективы

Luis Corrons. Twitter, Facebook, Apple, Microsoft… кто следующий?

Антон Носик. Лохотрон в зоне .рф

Cio.com (перевод — Елена Фирсова). Самые опасные работы в области технологий

 Юрий Ильин 

  

Zeus: вирус, который грабит банки


  Новая версия трояна Zeus, ориентированного на хищение денег с банковских счетов, уже увела у граждан Великобритании около 1 миллиона евро, сообщает CNet со ссылкой на компанию M86 Security.

  Только в одном из британском банков (M86 не упоминает, в каком именно) пострадали в общей сложности 3000 счетов. При этом банк распространял специальные средства защиты от мошенничества, но либо пострадавшие ими пренебрегли, либо средства оказались неэффективными..

  Вероятны оба варианта, поскольку троян действует по крайне хитроумной многоуровневой схеме, включающей несколько способов заражения, кражи личных данных и, в конечном счёте, незаметного перевода денежных средств на чужие счета.

  Стандартные средства безопасности, предлагаемые банками, часто оказываются неэффетивными. В частности, двухуровневая система авторизации, включающая одноразовые пропуска и идентификационные жетоны, не может остановить Zeus, поскольку он начинает действовать уже после того, как пользователь получает доступ к своему счёту.

  Основным источником заражения оказываются вредоносные баннеры, располагающиеся как на специально для этого созданных сайтах, так и во вполне легитимных хостингах. Вредоносные баннеры распространялись даже через Yieldmanager.com. Баннеры перенаправляют пользователей к вредоносным тулкитам (Eleonore Exploit Toolkit или Phoenix Exploit Toolkit), которые отправляют троян и клавиатурный «жучок» уже непосредственно на пользовательские компьютеры — через найденные уязвимости в браузерах, Adobe Reader и Java.

  По данным M86, около 280 тысяч машин — компьютеры на базе Windows, ещё 3000 — «Маки»... А вот дальше начинается самое интересное: M86 обнаружили 300 заражённых трояном Sony PlayStation и семь Nintendo Wii. Немного, но всё-таки.

  Троян обменивается зашифрованными данными с контрольным сервером, расположенным где-то в Восточной Европе, получая инструкции о дальнейших действиях, и ждёт возможности их исполнить.

  Когда пользователь обращается к своему банковскому счёту, keylogger отправляет на контрольный сервер его авторизационные данные (включая дату рождения). Как только пользователь проходит авторизацию, троян получает с контрольного сервера код JavaScript, которым подменяет код формы запроса на сервере банка.

  При этом троян анализирует количество средств на счету жертвы и определяет, сколько можно умыкнуть, не спровоцировав автоматическую защиту банка на активные действия.

  Деньги переводятся на счета т.н. «денежных мулов» — людей, предоставивших свои счета для подобных операций. В М86 говорят, что эти люди зачастую используются втёмную, не зная, откуда, куда и кем через их счета переводятся деньги.

  В этой статье на SecureList отдельная секция посвящена именно «мулам» (или «дропам»). Там отдельно упоминается, что хотя их вербуют на вполне, казалось бы, легальную работу, закон рассматривает их как соучастников махинаций, и, как следствие, в случае, если их выследят, отвечать придётся по всей строгости местного законодательства.

  От «мулов» деньги уже переходят непосредственно злоумышленникам, обыкновенно — в другие страны.

  ZeuS — крайне хитроумно выполненная деструктивная программы. Его способности к полиморфизму значительно затрудняют обнаружение трояна антивирусами, с чем, вероятно, и связаны размеры его ботнета — в начале года только в США насчитывалось 3,6 млн. заражённых компьютеров. Среди функций вируса — возможность фактически ликвидировать системный реестр Windows, что означает полное обрушение операционной системы.

  По данным «Лаборатории Касперского», в конфигурационных файлах ZeuS встречаются адреса платёжных сервисов QIWI, «Яндекс.Деньги» и WebMoney. Кроме того, ZeuS уже успели «навострить» против «Альфа-Банка», Citibank и «Промсвязьбанка», активно продвигающих свои услуги интернет-банкинга.

  Защититься от ZeuS можно соблюдая стандартные правила «гигиены»: не открывать подозрительные ссылки, даже если они пришли от знакомых по ICQ или через социальные сети (ZeuS особенно любит Facebook), не посещать подозрительные сайты и ставить все обновления ПО, связанные с безопасностью. Ну, и просто соблюдать максимальную бдительность.

Источник: Компьютерра  




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100