Разработчик банковского трояна пытается восстановить репутацию

Разработчик банковского трояна Nuclear Bot опубликовал исходный код своего творения в отчаянной попытке вернуть доверие хакерского сообщества. Вредонос, также известный как NukeBot, Micro Banking Trojan и TinyNuke, является новым банковским трояном, появившимся в декабре прошлого года, когда его автор Gosya развернул рекламную кампанию на подпольных форумах.

Любой желающий мог взять Nuclear Bot напрокат за $2,5 тыс. в месяц (в два раза меньше стоимости аренды другого подобного ПО). Вредонос обладает несколькими функциями, в том числе оснащен модулями для SQL-инъекций, похищения вводимых в формы учетных данных и удаленного запуска исполняемых файлов, модулем VNC, работающим на всех версиях Windows от XP до 10, руткитом для 32- и 64-разрядных систем, механизмами для обхода контроля учетных записей (UAC), межсетевых экранов Windows и IBM Trusteer, а также мини-антивирусом для удаления с зараженной системы всех конкурентных вредоносов.

Несмотря на выдающиеся функции, Nuclear Bot не пользуется популярностью у хакеров, поскольку его создатель утратил их доверие. Коллеги «по цеху» относятся к Gosya с недоверием из-за нарушений целого ряда негласных правил на одном из русскоязычных подпольных форумов. Правила на таких форумах очень жесткие, поскольку их участники всеми силами пытаются не допустить на них исследователей безопасности и правоохранителей.

Gosya был приведен в сообщество одним из хакеров с хорошей репутацией, однако с тех пор нарушил практически все существующие правила. Хакер стал агрессивно рекламировать свое творение, однако отказался предоставить администраторам форума и потенциальным покупателям тестовую версию. Без демо-версии трояна репутация Gosya пошла вниз, и хакер совершил непростительную ошибку. В отчаянии он стал продавать Nuclear Bot сразу на нескольких подпольных площадках, что категорически запрещено негласными правилами.

Gosya сменил свой псевдоним и изменил название трояна на Micro Banking Trojan, однако из-за этого остальные члены сообщества стали считать его мошенником и «забанили» на форумах. По словам исследователей IBM X-Force, Gosya не врал, и его Nuclear Bot действительно является полноценным банковским трояном, ничем не уступающим другим. С целью вернуть потерянное доверие, хакер решил подарить коллегам исходный код своего детища.

30 марта, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.12.2025
Итоги Окружного этапа Всероссийского конкурса «СтудRussia» в МГЛУ
22.12.2025
Аксаков: Использование цифрового рубля снизит риски хищения бюджетных средств
22.12.2025
WhatsApp в России замедлился на 70-80%
22.12.2025
«Внедрение такой услуги будет означать внедрение сервиса мультибанкинга»
22.12.2025
Иностранные банкиры усилили проверки российских клиентов
19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
В Amazon предупреждают: опасайтесь российских хакеров
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных