Исследовательская IT-компания Finjan опубликовала сообщение о новой интернет-атаке с использованием ранее неизвестного банковского трояна URLzone, созданного и управляемого группировкой злоумышленников на территории Украины.

Троянская программа не просто крадет банковские реквизиты, а реально снимает деньги со счетов, когда же пользователь заходит в систему онлайн-банкинга, то троян показывает ему поддельные цифры на балансе.

В Finjan говорят, что троян имеет ряд функций, созданных для обмана систем обнаружения мошенничества. Из-за того, что троян проводит нестандартные транзакции, системы безопасности банков не всегда срабатывают. Например, новый софт на лету способен рассчитать сколько денег можно сравнительно безопасно снять, исходя из общей суммы, доступной для снятия.

Сотрудники Finjan обнаружили троянс, когда работали в сотрудничестве с рядом немецких банков, которые все-таки заподозрили неладное в поведении счетов. Специалисты совершенно определенно утверждают, что трояном управляют с территории Украины и там же расположены командные серверы URLzone.

В Finjan рассказали, что отследили процесс связи трояна с командным центром и перехватили все данные, так как передача ведется по незашифрованным каналам. Известно, что на сервере установлена система LockySploit, выполняющая роль административной консоли, управляющая трояном и собирающая статистику.

По оценкам экспертов, на данный момент зараженные трояном сайты посетили около 90 000 человек, из них 6 400 человек все-таки загрузили злонамеренные коды (7,5%). Из этого числа около сотни человек пользовались онлайн-банкингом. Со ссылкой на представителей только немецких банков Finjan сообщает, что украинские хакеры похитили около 300 000 евро. Не исключено, что злоумышленники работали и в других странах.

Алгоритм работы трояна следующий: потенциальная жертва заражает свой компьютер вредоносным кодом через открытие спам-вложений или загрузку вредоносного кода с сайта. Далее система бекдоров, проникшая на ПК, инсталлирует в фоновом режиме сам троян, как альтернативный вариант авторы троянца пытаются отправить троян напрямую через ту или иную уязвимость в браузере.

Затем, когда пользователь ПК заходит в систему онлайн-банкинга, троян автоматически перехватывает данные по балансу и вычисляет минимальные и максимальные диапазоны возможного снятия денег, после чего в режиме реального времени "подставляет" пользователю уже обновленную сумму баланса (за вычетом снятой суммы). Причем троян способен самостоятельно связываться с банковской системой и получать ответ от нее минуя его отображение в браузере.

В результате деньги переводятся на счета так называемым "мулам" - пользователям, специально открывшим счета для аккумулирования денег. Сами мулы потом передают деньги хакерам, снимая с суммы свой процент. Иногда под видами мулов фигурируют некоторые сотрудники самих же банков. Если пользователь не может сказать сколько точно денег было на его счету до момента последнего входа, то вполне вероятно, что факт кражи он и не заметит.

Одновременно со снятием денег троян также пытается "почистить" свои следы работы на ПК (удаляет всю историю) и пытается удалить историю банковских транзакций (если это поддерживается системой банкинга).

1 октября, 2009

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.11.2025
EU IRU противостоит попыткам экстремистов завербовать граждан
20.11.2025
ЛК: «Мамонт» не вымер, а «Триада» нашла новый канал распространения
20.11.2025
Половина россиян ожидает помощи от банков при блокировке перевода
20.11.2025
Клубничная диета — только для гарантированно совершеннолетних
20.11.2025
Операция «Эндшпиль 3.0» уничтожила три крупные вредоносные сети
19.11.2025
АЛРОСА переходит на отечественный архиватор ARZip
19.11.2025
Хакеры сумели «приручить» Claude Code, чтобы автоматизировать атаки
19.11.2025
«Давление на пользователей через социальную инженерию будет расти быстрее технических мер защиты»
19.11.2025
Cloudflare: Мы работаем над тем, чтобы подобное не повторилось
19.11.2025
Законопроект о кибербезопасности и устойчивости в Великобритании приняли с воодушевлением

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных