Исследовательская ИТ-компания Finjan опубликовала подробности новой интернет-атаки с использованием ранее неизвестного банковского троянца URLzone, созданного и управляемого группировкой злоумышленников на территории Украины.

По словам представителей компании, троянец имеет ряд функций, созданных для обмана систем обнаружения мошенничества.

По словам технического директора Finjan Юваля Бен-Ицхака, троянец проводит нестандартные транзакции, поэтому системы безопасности банков не всегда срабатывают. К примеру, новый софт на лету способен рассчитать сколько денег можно сравнительно безопасно снять, исходя из общей суммы, доступной для снятия.

В компании сообщили, что обнаружили троянец, когда работали в сотрудничестве с рядом немецких банков, которые все-таки заподозрили неладное в поведении счетов. Также в компании совершенно определенно утверждают, что управление троянцем осуществляется с территории Украины и там же расположены командные серверы URLzone. «Мы уже проинформировали немецкие службы безопасности и полицию», — отметили в компании. «Это троянец следующего поколения, он представляет собой начало нового тренда, когда более сложные коды злоумышленников будут пытаться ввести банковские системы безопасности в заблуждение».

В Finjan рассказали, что отследили процесс связи троянца с командным центром и перехватили все данные, так как передача ведется по незашифрованным каналам. Известно, что на сервере установлена система LockySploit, выполняющая роль административной консоли, управляющая троянцем и собирающая статистику.

Согласно оценкам ИТ-экспертов, на сегодня зараженные троянцем сайты посетили около 90 000 человек, из них 6 400 человек все-таки загрузили злонамеренные коды (7,5%). Из этого числа около сотни человек пользовались онлайн-банкингом. Со ссылкой на представителей только немецких банков Finjan сообщает, что украинские хакеры похитили около 300 000 евро. Не исключено, что злоумышленники работали и в других странах.

Алгоритм работы троянца следующий: потенциальная жертва заражает свой компьютер вредоносным кодом через открытие спам-вложений или загрузку вредоносного кода с сайта. Далее система бекдоров, проникшая на ПК, инсталлирует в фоновом режиме сам троянец, как альтернативный вариант авторы троянца пытаются отправить троянец напрямую через ту или иную уязвимость в браузере.

Далее, когда пользователь ПК заходит в систему онлайн-банкинга, троянец автоматически перехватывает данные по балансу и вычисляет минимальные и максимальные диапазоны возможного снятия денег, после чего в режиме реального времени «подставляет» пользователю уже обновленную сумму баланса (за вычетом снятой суммы). «Троянец способен самостоятельно связываться с банковской системой и получать ответ от нее минуя его отображение в браузере», — говорят в компании.

Переводятся деньги на счета так называемым «мулам» — пользователям, специально открывшим счета для аккумулирования денег. Сами мулы потом передают деньги хакерам, снимая с суммы свой процент. Иногда под видами мулов фигурируют некоторые сотрудники самих же банков. «Если пользователь не может сказать сколько точно денег было на его счету до момента последнего входа, то вероятно, что факт кражи он и не заметит», — отметили в Finjan.

Одновременно со снятием денег троян также пытается «почистить» свои следы работы на ПК (удаляет всю историю) и пытается удалить историю банковских транзакций (если это поддерживается системой банкинга).

Источник

Добавить комментарий