Разработчик банковского трояна пытается восстановить репутацию

Разработчик банковского трояна Nuclear Bot опубликовал исходный код своего творения в отчаянной попытке вернуть доверие хакерского сообщества. Вредонос, также известный как NukeBot, Micro Banking Trojan и TinyNuke, является новым банковским трояном, появившимся в декабре прошлого года, когда его автор Gosya развернул рекламную кампанию на подпольных форумах.

Любой желающий мог взять Nuclear Bot напрокат за $2,5 тыс. в месяц (в два раза меньше стоимости аренды другого подобного ПО). Вредонос обладает несколькими функциями, в том числе оснащен модулями для SQL-инъекций, похищения вводимых в формы учетных данных и удаленного запуска исполняемых файлов, модулем VNC, работающим на всех версиях Windows от XP до 10, руткитом для 32- и 64-разрядных систем, механизмами для обхода контроля учетных записей (UAC), межсетевых экранов Windows и IBM Trusteer, а также мини-антивирусом для удаления с зараженной системы всех конкурентных вредоносов.

Несмотря на выдающиеся функции, Nuclear Bot не пользуется популярностью у хакеров, поскольку его создатель утратил их доверие. Коллеги «по цеху» относятся к Gosya с недоверием из-за нарушений целого ряда негласных правил на одном из русскоязычных подпольных форумов. Правила на таких форумах очень жесткие, поскольку их участники всеми силами пытаются не допустить на них исследователей безопасности и правоохранителей.

Gosya был приведен в сообщество одним из хакеров с хорошей репутацией, однако с тех пор нарушил практически все существующие правила. Хакер стал агрессивно рекламировать свое творение, однако отказался предоставить администраторам форума и потенциальным покупателям тестовую версию. Без демо-версии трояна репутация Gosya пошла вниз, и хакер совершил непростительную ошибку. В отчаянии он стал продавать Nuclear Bot сразу на нескольких подпольных площадках, что категорически запрещено негласными правилами.

Gosya сменил свой псевдоним и изменил название трояна на Micro Banking Trojan, однако из-за этого остальные члены сообщества стали считать его мошенником и «забанили» на форумах. По словам исследователей IBM X-Force, Gosya не врал, и его Nuclear Bot действительно является полноценным банковским трояном, ничем не уступающим другим. С целью вернуть потерянное доверие, хакер решил подарить коллегам исходный код своего детища.

30 марта, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных