This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 19 сентября, 2016 - мы добавили новые категории для контроля испытаний продукции: микрофон и веб-камера, запись и т. д... RSS канал

Главная>Мировые новости>исследователь выявляет массовые профессиональные воры ботнета

AnyKeylogger для Mac

Исследователь выявляет массовые профессиональные воры ботнета

Свирепый фрагмент вредоносной программы, которая заразила до миллиона штук ворует "огромный" объем финансовой информации от потребителей и предприятий, которые входят в их банк, биржевой брокер, кредитные карты, страхование, поиск работы и любимых электронных торговых площадок, отметил ботнет исследователь сказал сегодня.

"Пользователей является наиболее профессиональным вороватых образцов вредоносных программ, что я видел", - говорит Джо Стюарт, директор по исследованиям вредоносного ПО борьбе с опасным компании secureworks' блок. "Мы знаем несколько человек, которые этот сложный и широкий. Это оказывает реальное воздействие на пользователей".

У пользователей Троян заразил где-то между 100 000 и 1 млн. персональных компьютеров Windows, сказал Стюарт -- "мы не имеем хороший способ подсчета на данный момент," он признал ... и цели учетных данных пользователя из 4500 сайтов.

Это поразительное количество, сказал Стюарт, который определил 1,400 из 4500 всего. "Есть много других банковских троянцев, но они, как правило, только 20 или 30 сайтов."

Хакеры тайком пользователей на ПК, оболванивания пользователя на открытие по электронной почте вложенным файлом или с помощью мульти-использовать инструментарий, который пытается код атаки для нескольких различных уязвимостей в Windows, сказал Стюарт. Однажды на машине, троянец отслеживает веб-сеансы, и, если владелец ПК переходит к одному из 4500 сайтов, захватывает логины, пароли, PIN-коды и другую личную информацию, используемую для входа на эти сайты, либо заполнять анкеты.

Периодически, введите "телефон домашний" угнали информации на командно-контрольный сервер запущен хакерами, которые потом пустую банку или брокерские счета, покупать товары, используя ворованные данные кредитной карты или просто скомпилировать его для использования в будущем, сказал Стюарт.

Хотя то, что описывает большинство ключей регистрации или шпионаж вредоносных программ, - сказал Стюарт пользователей разные, как из-за очевидного масштаба ее работы и из-за нескольких слоев шифрования и обман используют его производители в плащ атака код и сделать его почти невозможно для ученых, чтобы расследовать его деятельность.

Стюарт начал отслеживать пользователей в 2007 году, но началось интенсивное изучение ранее в этом году. "Упаковка, что пользователей использует очень сложные, и делает это очень, очень трудно переконструировать, сказал Стюарт. "Я бы сказал, что это самый сложный фрагмент вредоносной программы, который я видел перепроектировать." Эксперты по безопасности часто переконструировать вредоносные программы -- разрывают его на части, чтобы попытаться расшифровать, как она работает, во время их расследования.

"Они используют виртуальную машину на основе упаковщиков, что позволит им взять код из виртуального набора инструкций процессора, так что в следующий раз он упакован, это совсем другое", - сказал Стюарт. "Ты не можешь смотреть на пользователей с обычный инструмент, как отладчик. Это настоящий бардак следовать, откровенно говоря."

Также троянец шифрует трафик между угнали системы и системы управления и контроля ботнета сервер, используя несколько методов, говорит Стюарт. Это не только сетевой трафик зашифрован в 448-битное шифрование blowfish, но строки в атаку бинарный код также шифруется. Пользователей также использует еще один необычный тактика прятаться от антивирусных сканеров; его модулей-есть где-то от четырех до семи различных частей программы хранятся в зашифрованном виде "клякс" в реестре Windows.

Значительный масштаб операций пользователей и отделяет его от выполнения из-мельница финансовым обеспечением, Стюарт утверждал. "Они нацелились не только на сайтах банков, но большое разнообразие сайтов, где люди вкладывают в учетные данные, которые помогают им хоть как-то украсть деньги", - сказал Стюарт. Среди 1400 сайте он определил военные информационные порталы, ипотека, страхование, онлайн казино, утилита рекламных сетей и новостных сайтов. Сайты расположены в 70 разных странах.

"Что само по себе говорит об огромной работе на заднем конце," сказал Стюарт.

Невозможно сказать наверняка, но все улики указывают на Россию и Восточную Европу в качестве базы для преступной группировки езда стадо на пользователей сети. "Похоже, это только одна группа за это", - сказал Стюарт. "Мы не видим [треп об этом] на обычных подпольных форумах, что является одной из причин, почему там мало или нет понимания пользователей до сих пор. Очень тщательно и очень скрытно."

В самом деле, Стюарт оставляет мало надежды прибивания преступников пользователей. Командно-контрольных серверов, которые они используют, чтобы направить угнанный ПК-и получить украденные логины и пароли, не относятся к коммерческим хостинг, но вместо скрытых внутри отдельных скомпрометированных ПК. "Я не думаю, что мы когда-нибудь командно-управляющих серверов," Стюарт признал.

Одна жертва введите инфекции, и в результате кражи, которая вышла вперед, провисает автозапчастей, в Гейнсвилле, Джорджия., которые ограбили почти на $75,000, говорится в сюжете прошлой неделе в Вашингтон пост. Совладелец компании, Генри слабину, рассказал газете, что вредоносная программа сорвал войти на информацию для банковских счетов фирмы, а затем сумел перевести деньги на несколько денег "мулы" в США.

Пользователей было на слабину ПК для более чем за год до контроллеров бота использовал собранную информацию, чтобы грабить банковский счет компании.

Один из способов для бизнеса-и пользователи, чтобы блокировать этот ультра-скрытный Троян, сказал Стюарт, - делать любые финансовые задачи на изолированные, оболваненного ПК, который используется только для подключения к банкам, брокеров и тому подобное. Этот совет работает, потому что пользователей наиболее эффективно распространяется по сетям компании. Если ему удается заразить один компьютер в организации, он использует средства sysinternals окна окрестили "обращении" Microsoft для копировать удалить все машины в домене.

"Пользователей может распространяться по сетям Microsoft в червеобразное моды," говорит Стюарт. "Забудьте такие вещи, как червь conficker. Вы лучше оцените эту [бот] там справа вверху."
Главная>Мировые новости>исследователь выявляет массовые профессиональные воры ботнета
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешение монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод