Стандартная процедура банковского мошенничества подразумевает осуществление незаконных транзакций на максимально крупные суммы и снятие переведенных на подставные счета средств в предельно сжатые сроки. Однако исследователям удалось обнаружить в Сети свидетельства активности киберпреступной группы, которая исповедует менее скрытный и более разрушительный подход.

Согласно данным, полученным экспертами Secureworks, в Интернете промышляет хакерская группировка, которая наносит банкам сразу двойной удар. Сначала с помощью трояна и бот-агента Black Energy преступники инфицируют тысячи ПК и объединяют их в зомби-сеть, после чего воруют пароли доступа к банковским счетам и заметают все следы.

Затем, воспользовавшись краденными данными для перевода денег, хакеры не прячутся как можно дальше и надежней, а начинают проводить DDoS-атаку на те банки, с которых только что украли деньги. Атака осуществляется с помощью инфицированных машин.

Джон Стюарт из Secureworks отметил, что вплоть до ноября 2009 года Black Energy использовался только для DDoS-атак на порносайты и порталы казино, однако позже код трояна был переписан, после чего он получил возможность воровать пароли и рассылать спам.

По словам эксперта, описанным выше способом владельцы ботнета атаковали свыше десяти российских и украинских банков. Он полагает, что с помощью DDoS-атаки хакеры хотят запутать службы безопасности кредитных учреждений и не позволить им заблокировать транзакции до момента снятия средств. Кроме того, они, вероятно, пытаются скрыть IP-адреса компьютеров, участвовавших в переводе денег.

9 марта, 2010

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.01.2026
Пошла волна. ПСБ интегрировал новую систему бесконтактной оплаты
21.01.2026
РЭУ: Участие экспертов ГК InfoWatch в учебном процессе позволит студентам изучать современные стандарты ИБ
21.01.2026
США и Британия сосредоточили усилия на безопасности промышленных сетей
21.01.2026
За нелегальный майнинг в энергодефицитных регионах — минус 2 млн рублей
21.01.2026
Минцифры собирает антидипфейк-команду
21.01.2026
Центр компетенции НТИ на базе НИУ «МЭИ» и АМТ-ГРУП обеспечат безопасное создание цифровых двойников энергообъектов
20.01.2026
Т2 усилила безопасность абонентов в онлайне
20.01.2026
ISACA отчиталась о недостатке кадров и средств в кибербезе
20.01.2026
Anthropic: Глубина ответа чат-бота напрямую зависит от точности формулировки промта
20.01.2026
ГК «Астра» ищет стратегического инвестора в финсекторе?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных