Исследовательская IT-компания Finjan опубликовала сообщение о новой интернет-атаке с использованием ранее неизвестного банковского трояна URLzone, созданного и управляемого группировкой злоумышленников на территории Украины.

Троянская программа не просто крадет банковские реквизиты, а реально снимает деньги со счетов, когда же пользователь заходит в систему онлайн-банкинга, то троян показывает ему поддельные цифры на балансе.

В Finjan говорят, что троян имеет ряд функций, созданных для обмана систем обнаружения мошенничества. Из-за того, что троян проводит нестандартные транзакции, системы безопасности банков не всегда срабатывают. Например, новый софт на лету способен рассчитать сколько денег можно сравнительно безопасно снять, исходя из общей суммы, доступной для снятия.

Сотрудники Finjan обнаружили троянс, когда работали в сотрудничестве с рядом немецких банков, которые все-таки заподозрили неладное в поведении счетов. Специалисты совершенно определенно утверждают, что трояном управляют с территории Украины и там же расположены командные серверы URLzone.

В Finjan рассказали, что отследили процесс связи трояна с командным центром и перехватили все данные, так как передача ведется по незашифрованным каналам. Известно, что на сервере установлена система LockySploit, выполняющая роль административной консоли, управляющая трояном и собирающая статистику.

По оценкам экспертов, на данный момент зараженные трояном сайты посетили около 90 000 человек, из них 6 400 человек все-таки загрузили злонамеренные коды (7,5%). Из этого числа около сотни человек пользовались онлайн-банкингом. Со ссылкой на представителей только немецких банков Finjan сообщает, что украинские хакеры похитили около 300 000 евро. Не исключено, что злоумышленники работали и в других странах.

Алгоритм работы трояна следующий: потенциальная жертва заражает свой компьютер вредоносным кодом через открытие спам-вложений или загрузку вредоносного кода с сайта. Далее система бекдоров, проникшая на ПК, инсталлирует в фоновом режиме сам троян, как альтернативный вариант авторы троянца пытаются отправить троян напрямую через ту или иную уязвимость в браузере.

Затем, когда пользователь ПК заходит в систему онлайн-банкинга, троян автоматически перехватывает данные по балансу и вычисляет минимальные и максимальные диапазоны возможного снятия денег, после чего в режиме реального времени "подставляет" пользователю уже обновленную сумму баланса (за вычетом снятой суммы). Причем троян способен самостоятельно связываться с банковской системой и получать ответ от нее минуя его отображение в браузере.

В результате деньги переводятся на счета так называемым "мулам" - пользователям, специально открывшим счета для аккумулирования денег. Сами мулы потом передают деньги хакерам, снимая с суммы свой процент. Иногда под видами мулов фигурируют некоторые сотрудники самих же банков. Если пользователь не может сказать сколько точно денег было на его счету до момента последнего входа, то вполне вероятно, что факт кражи он и не заметит.

Одновременно со снятием денег троян также пытается "почистить" свои следы работы на ПК (удаляет всю историю) и пытается удалить историю банковских транзакций (если это поддерживается системой банкинга).

1 октября, 2009

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.03.2024
Банки будут строже следить за криптотранзакциями, связанными с дропперами
29.02.2024
«ИнфоТеКС» — о проблемах стандартизации ИБ
29.02.2024
Почему нормативные акты выполняются формально
29.02.2024
Почему затянулся переход на российские решения
29.02.2024
Большая часть вопросов ИБ может решаться без денег
29.02.2024
Специальности ИБ в вузах не очень востребованы на внебюджетной основе
29.02.2024
Из 400 студентов только 15 – 20 получили работу в компании
29.02.2024
Сычёв: Корень проблемы в том, что рынок перегрет
29.02.2024
Вузы часто оторваны от потребностей рынка ИБ
29.02.2024
Понимание комплексного подхода к ИБ — главный критерий знаний студентов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных