Разработчик банковского трояна пытается восстановить репутацию

Разработчик банковского трояна Nuclear Bot опубликовал исходный код своего творения в отчаянной попытке вернуть доверие хакерского сообщества. Вредонос, также известный как NukeBot, Micro Banking Trojan и TinyNuke, является новым банковским трояном, появившимся в декабре прошлого года, когда его автор Gosya развернул рекламную кампанию на подпольных форумах.

Любой желающий мог взять Nuclear Bot напрокат за $2,5 тыс. в месяц (в два раза меньше стоимости аренды другого подобного ПО). Вредонос обладает несколькими функциями, в том числе оснащен модулями для SQL-инъекций, похищения вводимых в формы учетных данных и удаленного запуска исполняемых файлов, модулем VNC, работающим на всех версиях Windows от XP до 10, руткитом для 32- и 64-разрядных систем, механизмами для обхода контроля учетных записей (UAC), межсетевых экранов Windows и IBM Trusteer, а также мини-антивирусом для удаления с зараженной системы всех конкурентных вредоносов.

Несмотря на выдающиеся функции, Nuclear Bot не пользуется популярностью у хакеров, поскольку его создатель утратил их доверие. Коллеги «по цеху» относятся к Gosya с недоверием из-за нарушений целого ряда негласных правил на одном из русскоязычных подпольных форумов. Правила на таких форумах очень жесткие, поскольку их участники всеми силами пытаются не допустить на них исследователей безопасности и правоохранителей.

Gosya был приведен в сообщество одним из хакеров с хорошей репутацией, однако с тех пор нарушил практически все существующие правила. Хакер стал агрессивно рекламировать свое творение, однако отказался предоставить администраторам форума и потенциальным покупателям тестовую версию. Без демо-версии трояна репутация Gosya пошла вниз, и хакер совершил непростительную ошибку. В отчаянии он стал продавать Nuclear Bot сразу на нескольких подпольных площадках, что категорически запрещено негласными правилами.

Gosya сменил свой псевдоним и изменил название трояна на Micro Banking Trojan, однако из-за этого остальные члены сообщества стали считать его мошенником и «забанили» на форумах. По словам исследователей IBM X-Force, Gosya не врал, и его Nuclear Bot действительно является полноценным банковским трояном, ничем не уступающим другим. С целью вернуть потерянное доверие, хакер решил подарить коллегам исходный код своего детища.

30 марта, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN
07.05.2026
Подрядчикам DIB критически не хватает сетевой телеметрии для борьбы с госхакерами
07.05.2026
OpenAI обязалась развивать «тесное сотрудничество» с Белым домом
06.05.2026
Россияне не хотят сдавать биометрию — рынок адаптируется
06.05.2026
АБД: Регулирование не должно приводить к появлению новых барьеров
06.05.2026
РБК: Минцифры может лишиться 15% специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных