01:19 Zeus обосновался в Facebook | |
Британская антивирусная компания Sophos обнаружила в социальной
сети Facebook компанию, направленную на распространение банковского троянца
Zeus. В Sophos сообщили, что до сих пор Zeus не распространялся при
помощи социальных сетей, а использующие его хакеры предпочитали
рассылать вредоносный код посредством электронной почте или через взломанные
веб-сайты. По имеющимся данным, в Facebook действуют несколько параллельных кампаний,
направленных на распространение Zeus. Одна из кампаний использует
несколько фото-сообщений, переадресующих пользователей на сайты с Zeus, в
рамках других распространяется автоматический даунлоадер (программа-загрузчик), скачивающий
троянца и устанавливающий его на пользовательский компьютер. "По определению, социальные сети созданы для того, чтобы быть
социальными. Facebook позволяет легко распространять фотографии, видео и
другой контент, что в данном случае на руку злоумышленникам", - говорит
Майк Гиде, старший специалист по ИТ-безопасности компании ThreatLabz. Напомним, что несколько недель назад вредоносное программное
обеспечение Zeus получило обновление, наделившее его пиринговой
функциональностью. С P2P-возможностями закрытие хакерских ресурсов
становится куда более сложной задачей, а сам троянец получает
дополнительную степень гибкости для проведения мошеннических операций.
Роман Хасси, создатель интернет-проектов Abuse.ch и SpyEye, говорит, что
обнаруженная им новая версия троянца Zeus представляет собой новый скачек вперед в сравнении с предыдущими версиями и модификациями данного
вредоноса.
Около года назад авторы Zeus уже сделали попытку в сторону отхода от
единого командного центра и перехода к более сложной многодоменной
системе. Система Licat to Zeus, обнаруженная антивирусной компанией
Trend Micro, использовала специальный алгоритм для генерации случайных
доменов, работающий по аналогии с системой червя Conficker. Таким
образом, распространение шло со случайных доменов. Хасси говорит, что несколько недель назад он заметил новый алгоритм
работы командных центров Licat. Поместив последний полученный вариант
червя Zeus в программную "песочницу", эксперт заметил наличие странного
UDP-трафика. Дальнейший анализ показал, что новый вариант Zeus имел
несколько заранее встроенных IP-адресов, отвечавших инфицированным
системам. Данные системы по цепочке зараженных ПК рассылали обновленные
копии Zeus ранее зараженным системам и таким же образом передавали
данные. Таким образом, отследить конечного получателя можно было лишь проследив
всю цепочку коммуникаций, которая может насчитывать сотни тысяч
компьютеров. Хасси предполагает, что данный вариант Zeus мог быть создан обособленной
группой мошенников, которая к разработчикам оригинального троянца не
имеет отношения. Также эксперт отмечает, что пиринговая версия Zeus уже
разошлась большими масштабами - за сутки он обнаружил более 100 000
IP-адресов, с которыми взаимодействовал троянец. Большая часть
зараженных компьютеров расположена в США, Италии и Индии. | |
|
Всего комментариев: 0 | |