Разработчик банковского трояна пытается восстановить репутацию

Разработчик банковского трояна Nuclear Bot опубликовал исходный код своего творения в отчаянной попытке вернуть доверие хакерского сообщества. Вредонос, также известный как NukeBot, Micro Banking Trojan и TinyNuke, является новым банковским трояном, появившимся в декабре прошлого года, когда его автор Gosya развернул рекламную кампанию на подпольных форумах.

Любой желающий мог взять Nuclear Bot напрокат за $2,5 тыс. в месяц (в два раза меньше стоимости аренды другого подобного ПО). Вредонос обладает несколькими функциями, в том числе оснащен модулями для SQL-инъекций, похищения вводимых в формы учетных данных и удаленного запуска исполняемых файлов, модулем VNC, работающим на всех версиях Windows от XP до 10, руткитом для 32- и 64-разрядных систем, механизмами для обхода контроля учетных записей (UAC), межсетевых экранов Windows и IBM Trusteer, а также мини-антивирусом для удаления с зараженной системы всех конкурентных вредоносов.

Несмотря на выдающиеся функции, Nuclear Bot не пользуется популярностью у хакеров, поскольку его создатель утратил их доверие. Коллеги «по цеху» относятся к Gosya с недоверием из-за нарушений целого ряда негласных правил на одном из русскоязычных подпольных форумов. Правила на таких форумах очень жесткие, поскольку их участники всеми силами пытаются не допустить на них исследователей безопасности и правоохранителей.

Gosya был приведен в сообщество одним из хакеров с хорошей репутацией, однако с тех пор нарушил практически все существующие правила. Хакер стал агрессивно рекламировать свое творение, однако отказался предоставить администраторам форума и потенциальным покупателям тестовую версию. Без демо-версии трояна репутация Gosya пошла вниз, и хакер совершил непростительную ошибку. В отчаянии он стал продавать Nuclear Bot сразу на нескольких подпольных площадках, что категорически запрещено негласными правилами.

Gosya сменил свой псевдоним и изменил название трояна на Micro Banking Trojan, однако из-за этого остальные члены сообщества стали считать его мошенником и «забанили» на форумах. По словам исследователей IBM X-Force, Gosya не врал, и его Nuclear Bot действительно является полноценным банковским трояном, ничем не уступающим другим. С целью вернуть потерянное доверие, хакер решил подарить коллегам исходный код своего детища.

30 марта, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.08.2025
Безопасники из ESET нашли прототип ИИ-вируса, пишущего скрипты
28.08.2025
«Гуглы» ужесточают требования к публикации Android-приложений
28.08.2025
Servicepipe реорганизует техподдержку и создаёт Инженерный центр реагирования на сетевые и веб-угрозы
28.08.2025
«Яндекс» получил более сорока штрафов за непредоставление ФСБ доступа к своим сервисам
28.08.2025
CIISec: Большинство безопасников хочет более строгих правил
28.08.2025
«Далеко не на все вопросы можно и нужно искать ответы в нейросетях»
28.08.2025
«Очевидно, что необходимо дополнительное регулирование ИИ»
28.08.2025
«Т1 Интеграция» и PT обеспечат комплексную защиту промпредприятий от киберугроз
28.08.2025
Timeweb усилил защиту облачных сервисов на Standoff Bug Bounty
27.08.2025
ИИ-гиганты уходят под «яблоню»?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных