This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 12 ноября 2016 - мы нашли новый обнаружить клавиатурных шпионов для вас. RSS-канал

Главная>Мировые новости>исследователь выявляет массовые профессиональные воры ботнет

AnyKeylogger для Mac

Исследователь выявляет массовые профессиональные воры ботнет

Свирепый фрагмент вредоносной программы, которая заразила до миллиона штук ворует "огромный" объем финансовой информации от потребителей и предприятий, которые входят в их банк, биржевой брокер, кредитные карты, страхование, работа охота и любимых электронных торговых площадок, отметил ботнет исследователь сказал сегодня.

"Пользователей является наиболее профессиональным вороватых образцов вредоносных программ, что я когда-либо видел", - говорит Джо Стюарт, директор по исследованиям вредоносного ПО борьбе с опасным компании secureworks' блок. "Мы знаем несколько человек, которые этот сложный и широкий. Это оказывает реальное воздействие на пользователей".

У пользователей Троян заразил где-то между 100 000 и 1 млн. персональных компьютеров Windows, сказал Стюарт -- "мы не имеем хороший способ подсчета на данный момент," он признал ... и цели учетных данных пользователя из 4500 сайтов.

Это поразительное количество, сказал Стюарт, который определил 1,400 из 4500 всего. "Есть много других банковских троянцев, но обычно они ориентированы только 20 или 30 сайтов."

Хакеры тайком пользователей на ПК, оболванивания пользователя на открытие по электронной почте вложенным файлом или с помощью мульти-использовать инструментарий, который пытается код атаки для нескольких различных уязвимостей в Windows, говорит Стюарт. Один раз на машине, троянец отслеживает веб-сеансы, и, если владелец ПК переходит к одному из 4500 сайтов, захватывает логины, пароли, PIN-коды и другую личную информацию, используемую для входа на эти сайты, либо заполнять анкеты.

Периодически, введите "телефон домашний" угнали информации на командно-контрольный сервер запущен хакерами, которые потом пустую банку или брокерские счета, покупать товары, используя украденные данные кредитной карты или просто скомпилировать его для использования в будущем, сказал Стюарт.

Хотя то, что описывает большинство ключей регистрации или шпионаж вредоносных программ, - сказал Стюарт пользователей разные, как из-за очевидного масштаба ее работы и из-за нескольких слоев шифрования и обмана используются свою производители в плащ атака код и сделать его почти невозможно для ученых, чтобы расследовать его деятельность.

Стюарт начал отслеживать пользователей в 2007 году, но началось интенсивное изучение ранее в этом году. "Упаковка, что пользователей использует очень сложные, и делает это очень, очень трудно переконструировать, сказал Стюарт. "Я бы сказал, что это самый сложный фрагмент вредоносной программы, который я видел перепроектировать." Исследователи в области безопасности часто переконструировать вредоносные программы -- разрывают его на части, чтобы попытаться расшифровать, как она работает, во время их расследования.

"Они используют виртуальную машину на основе упаковщиков, которая позволяет им взять код из виртуального набора инструкций процессора, так что в следующий раз он упакован, это совершенно разные", - сказал Стюарт. "Вы не можете смотреть на пользователей с обычный инструмент, как отладчик. Это настоящий бардак следовать, откровенно говоря."

Также троянец шифрует трафик между угнали системы и системы управления и контроля ботнета сервер, используя несколько методов, говорит Стюарт. Не только сетевой трафик зашифрован в 448-битное шифрование blowfish, но строки в атаку бинарный код также шифруется. Пользователей также использует еще один необычный тактика прятаться от антивирусных сканеров; его модули -- там где-то от четырех до семи различных частей программы хранятся в зашифрованном виде "клякс" в реестре Windows.

Значительный масштаб работы пользователей также отделяет его от выполнения из-мельница финансовым обеспечением, Стюарт утверждал. "Они нацелились не только на сайтах банков, но большое разнообразие сайтов, где люди поставлены в учетные данные, которые помогают им хоть как-то украсть деньги", - сказал Стюарт. Среди 1400 сайте он определил военные информационные порталы, ипотека, страхование, онлайн-казино, утилита рекламных сетей и новостных сайтов. Сайты размещаются в 70 разных странах.

"Что само по себе говорит об огромной операции на заднем конце," сказал Стюарт.

Невозможно сказать наверняка, но все улики указывают на Россию и Восточную Европу в качестве базы для преступной банды езда стадо на пользователей ботнет. "Похоже, это только одна группа за это", - сказал Стюарт. "Мы не видим [треп об этом] на обычных подпольных форумах, что является одной из причин, почему там мало или нет понимания пользователей до сих пор. Это очень тщательно, и группа очень скрытный."

В самом деле, Стюарт оставляет мало надежды прибивания преступников за пользователей. Командно-контрольных серверов, которые они используют, чтобы направить угнанный шт ... и получить украденные логины и пароли, не относятся к коммерческим хостинг, но вместо скрытых внутри отдельных зараженных ПК. "Я не думаю, что мы когда-нибудь командно-управляющих серверов," Стюарт призналась.

Одна жертва введите инфекции, и в результате кражи, которая вышла вперед, провисает автозапчастей, в Гейнсвилле, Джорджия., который был ограблен почти на $75,000, говорится в сюжете прошлой неделе в Вашингтон пост. Совладелец компании, Генри слабину, рассказал газете, что вредоносная программа сорвал войти на информацию для банковских счетов фирмы, а затем удалось перевести деньги на несколько денег "мулы" в США.

Пользователей было на слабину ПК для более чем за год до контроллеров бота использовал собранную информацию, чтобы грабить банковский счет компании.

Один из способов для бизнеса-и пользователи, чтобы блокировать этот ультра-скрытный Троян, сказал Стюарт, - делать любые финансовые задачи на изолированные, оболваненного ПК, который используется только для подключения к банкам, брокеров и тому подобное. Этот совет работает, потому что пользователей наиболее эффективно распространяется по сетям компании. Если ему удается заразить один компьютер внутри организации, он использует средства sysinternals окна окрестили "обращении" Microsoft для копировать удалить все машины в домене.

"Пользователей может распространяться по сетям Microsoft в червя-как мода", - сказал Стюарт. "Забудьте такие вещи, как червь conficker. Вы лучше оцените эту [ботнет] там на самом верху."
Главная>Мировые новости>исследователь выявляет массовые профессиональные воры ботнет
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешения для монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод