Добавить новость
Добавить компанию
Добавить мероприятие
Они продолжают нас грабить
05.08.2011 06:48
версия для печати
Директор Центра вирусных исследований и аналитики компании Eset Александр Матросов рассказывает следующее: «Активность киберпреступных групп, занимающихся мошенничеством в ДБО, по-прежнему очень высока в нашем регионе. При этом количество заработанных средств в рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов противодействия антивирусным продуктам и схем кражи денежных средств». В начале текущего года специалистами Eset было зафиксировано широкое проникновение троянской программы Win32/Hodprot (по классификации Eset), которая предназначена для загрузки на компьютер различного злонамеренного ПО, нацеленного на системы дистанционного банковского обслуживания. «В отличие от своих аналогов, которые сразу после загрузки и запуска вредоносной программы либо самоудаляются, либо становятся неактивными, Win32/Hodprot рассчитана на длительное присутствие в системе. За счет множества компонентов, внедряемых в систему при инсталляции данного трояна, он способен длительное время оставаться незамеченным. Кроме того, в этой вредоносной программе присутствует и функционал, значительно усложняющий криминалистическую экспертизу зараженной им системы», - комментирует руководитель отдела анализа сложных угроз компании Eset Евгений Родионов. Все скачиваемые Win32/Hodprot вредоносные компоненты хранятся в зашифрованном виде, в специально созданном ключе реестра, что при анализе инфицированной системы не дает возможности обнаружить подозрительные файлы на жестком диске. Помимо этого, троянец использует неявное обращение к центру управления и нестандартный алгоритм шифрования для процесса удаленного взаимодействия. Относительно динамики распространения Win32/Hodprot (по данным системы раннего обнаружения ThreatSense.NET) всплески активности наблюдались в январе и феврале 2011 года. Пик активности пришелся на начало и середину марта 2011 года. Статистика распространения Win32/Hodprot по регионам показывает, что основной территорией распространения (практически две трети от всех территорий) данного вида вредоносного ПО стала Россия. На втором месте Украина. Обнаруженный в начале года российскими специалистами Eset бэкдор Win32/Sheldor, основанный на модифицированной версии популярного ПО для удаленного администрирования TeamViewer, был наиболее активен в начале года. Динамика распространения Win32/Sheldor показывает, что пик активности пришелся на середину января 2011 года. Также повышенная активность этого зловреда была зафиксирована весной 2011 года (середина марта 2011 года и первая половина мая текущего года). Win32/Sheldor не единственное семейство бэкдоров основанных на популярных программах удаленного администрирования. К примеру, Win32/RDPdoor использует Thinsoft BeTwin, а в начале лета модификацией Win32/RDPdoor.AB стал использоваться Mipko Personal Monitor. «Использование легальных программ для удаленного доступа позволяет киберпреступникам обходить многие антивирусные продукты, так как их компоненты содержатся в белых списках и имеют легальную цифровую подпись», - отмечает Александр Матросов. Вирусные аналитики Eset также отмечают активность других семейств банковских троянцев, проникновение которых наиболее характерно для России, Украины, Казахстана. Это связанно в первую очередь с использованием одного и того же банковского ПО в этих регионах. В частности, весенней всплеск активности распространения вредоносного ПО специалисты Eset наблюдали у семейства Win32/Carberp, которое еще в конце 2010 года помимо России начало проникать в другие регионы (Европа и США) за счет продаж конструктора ботов другим киберкриминальным группам. Win32/Carberp является универсальным банковским трояном, нацеленным на популярные системы ДБО. Пик в динамике распространения Win32/Carberp наблюдался в конце мая и начале июня 2011 года. В данных статистики распространения Win32/Carberp по регионам, Россия занимает больше половины от всех территорий. Еще одной серьезной угрозой для российского региона является семейство троянских программ Win32/Shiz, также нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. Этот функционал также направлен на противодействие механизмам компьютерной криминалистики. В 2010 году Win32/Shiz был наиболее часто встречающимся троянцем в расследованиях инцидентов связанных с мошенничеством в ДБО. Однако в 2011 году его активность значительно снизилась по сравнению с прошлым годом. Автор: Денис Шишулин (info@mskit.ru) Рубрики: Web, Безопасность Ключевые слова: информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, троян, вирус, зловред, безопасность, информационная безопасность, антивирус, eset, вирусная активность, мошенничество, мошенничество в интернете
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||