ГлавнаяНовостиСтатьиВендорыКаталог  +7 (495) 231-0169 © 

[ Список статей ] ...


ITSec.ru. Watchguard: во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее

CISO CLUB. Ультимативный гайд по электронным подписям от УЦ ITCOM

WhatsBetter.ru. Лучшие антивирусы 2020

WhatsBetter.ru. Лучшие браузеры 2020

WhatsBetter.ru. Какая операционная система лучше?

WhatsBetter.ru. Что лучше: Windows 10, 8, 7, Vista или XP?

WatchGuard Technoligies. Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети

Илья Шабанов. Названы самые комфортные в работе антивирусы

Мария «Mifrill» Нефедова. Облава: о том, как спецслужбы ловят дропов, и не только

Алексей Кадиев. Ботнет Bredolab. Конец истории?

Юрий Ильин. «Добровольные» DDoS-атаки: комментарии экспертов

Берд Киви. За кулисами кибервойны

Берд Киви. Шифровальщик устал...

Chad Perrin. Эффективное уничтожение данных на жестких дисках и других накопителях

Н.Н. Федотов. Риски системного администратора: семь и еще один способ подвести сисадмина под монастырь

Берд Киви. Ближе к железу

Microsoft TechNet. Десять непреложных законов безопасности

Анатолий Темкин. Как карта ляжет

Андрей Сидельников. Правообладатели не придумали, как делить болваночный сбор

Антон Носик. Лохотрон в зоне .рф

Максим Букин. Лжевирусы атакуют

habr.ru. Взгляд на современные системы защиты от спама веб-форм

Cio.com (перевод — Елена Фирсова). Самые опасные работы в области технологий

 Юрий Ильин 

  

Zeus: вирус, который грабит банки


  Новая версия трояна Zeus, ориентированного на хищение денег с банковских счетов, уже увела у граждан Великобритании около 1 миллиона евро, сообщает CNet со ссылкой на компанию M86 Security.

  Только в одном из британском банков (M86 не упоминает, в каком именно) пострадали в общей сложности 3000 счетов. При этом банк распространял специальные средства защиты от мошенничества, но либо пострадавшие ими пренебрегли, либо средства оказались неэффективными..

  Вероятны оба варианта, поскольку троян действует по крайне хитроумной многоуровневой схеме, включающей несколько способов заражения, кражи личных данных и, в конечном счёте, незаметного перевода денежных средств на чужие счета.

  Стандартные средства безопасности, предлагаемые банками, часто оказываются неэффетивными. В частности, двухуровневая система авторизации, включающая одноразовые пропуска и идентификационные жетоны, не может остановить Zeus, поскольку он начинает действовать уже после того, как пользователь получает доступ к своему счёту.

  Основным источником заражения оказываются вредоносные баннеры, располагающиеся как на специально для этого созданных сайтах, так и во вполне легитимных хостингах. Вредоносные баннеры распространялись даже через Yieldmanager.com. Баннеры перенаправляют пользователей к вредоносным тулкитам (Eleonore Exploit Toolkit или Phoenix Exploit Toolkit), которые отправляют троян и клавиатурный «жучок» уже непосредственно на пользовательские компьютеры — через найденные уязвимости в браузерах, Adobe Reader и Java.

  По данным M86, около 280 тысяч машин — компьютеры на базе Windows, ещё 3000 — «Маки»... А вот дальше начинается самое интересное: M86 обнаружили 300 заражённых трояном Sony PlayStation и семь Nintendo Wii. Немного, но всё-таки.

  Троян обменивается зашифрованными данными с контрольным сервером, расположенным где-то в Восточной Европе, получая инструкции о дальнейших действиях, и ждёт возможности их исполнить.

  Когда пользователь обращается к своему банковскому счёту, keylogger отправляет на контрольный сервер его авторизационные данные (включая дату рождения). Как только пользователь проходит авторизацию, троян получает с контрольного сервера код JavaScript, которым подменяет код формы запроса на сервере банка.

  При этом троян анализирует количество средств на счету жертвы и определяет, сколько можно умыкнуть, не спровоцировав автоматическую защиту банка на активные действия.

  Деньги переводятся на счета т.н. «денежных мулов» — людей, предоставивших свои счета для подобных операций. В М86 говорят, что эти люди зачастую используются втёмную, не зная, откуда, куда и кем через их счета переводятся деньги.

  В этой статье на SecureList отдельная секция посвящена именно «мулам» (или «дропам»). Там отдельно упоминается, что хотя их вербуют на вполне, казалось бы, легальную работу, закон рассматривает их как соучастников махинаций, и, как следствие, в случае, если их выследят, отвечать придётся по всей строгости местного законодательства.

  От «мулов» деньги уже переходят непосредственно злоумышленникам, обыкновенно — в другие страны.

  ZeuS — крайне хитроумно выполненная деструктивная программы. Его способности к полиморфизму значительно затрудняют обнаружение трояна антивирусами, с чем, вероятно, и связаны размеры его ботнета — в начале года только в США насчитывалось 3,6 млн. заражённых компьютеров. Среди функций вируса — возможность фактически ликвидировать системный реестр Windows, что означает полное обрушение операционной системы.

  По данным «Лаборатории Касперского», в конфигурационных файлах ZeuS встречаются адреса платёжных сервисов QIWI, «Яндекс.Деньги» и WebMoney. Кроме того, ZeuS уже успели «навострить» против «Альфа-Банка», Citibank и «Промсвязьбанка», активно продвигающих свои услуги интернет-банкинга.

  Защититься от ZeuS можно соблюдая стандартные правила «гигиены»: не открывать подозрительные ссылки, даже если они пришли от знакомых по ICQ или через социальные сети (ZeuS особенно любит Facebook), не посещать подозрительные сайты и ставить все обновления ПО, связанные с безопасностью. Ну, и просто соблюдать максимальную бдительность.

Источник: Компьютерра  

Рейтинг @Mail.ru
Rambler''s Top100