16:45 SpyEye снабдили новым функционалом | |
Известная и достаточно опасная троянская программа SpyEye, получила новый функционал. Об этом сообщили эксперты по безопасности из RSA FraudAction Research Lab. В послании говориться о появлении новой модификации троянской программы SpyEye, которую злоумышленники снабдили дополнительным плагином, позволяющим проводить DDoS атаки. Одним из первых целевых ресурсов, подвергшихся нападению оказался abuse.ch. Атака на ресурс не была случайной и спантанной. Хакеры долго готовились к ней. Данный вэб- ресурс был создан швейцарскими специалистами в области безопасности несколько лет назад с целью мониторинга активности опасных банковских тоянов ZeuS, SpyEye и Palevo, а также отслеживания появления их новых контрольных серверов и зараженных сайтов. Это не могло не доставлять неудобств для злоумышленников. Сервисом активно пользовались многие интернет – провайдеры и компании для того, чтобы обезопасить своих пользователей от посещения вредоносных ресурсов. Помимо всего прочего, сервис позволяет блокировать подозрительные IP адреса или домены и таким образом, нарушить связь между зараженной машиной и контрольным пунктом бота. Это вызывало раздражение и недовольство в рядах злоумышленников, которые с помощью упомянутых программ кропотливо создавали свои сети. Хакеры долго искали метод , что бы нейтрализовать мешающий им сервис. Некоторые участники даже предложили физическую расправу над создателем ресурса. Однако был выбран иной путь. Они решили устроить DDoS атаку, а инструментом для ее проведения был выбран именно SpyEye. Причем такой выбор был сделан не случайно, ведь последние версии трояна поддерживают возможность расширения функционала путем добавления новых модулей при сборке. Так появилась последняя версия бота. Причем, стоит отметить, что разработчики подошли к задаче весьма основательно, предоставив возможность для выбора между типом проводимых атак: SYN Flood, UDP Flood и Slowloris Flood. Кроме этого, они включили в файл конфигурации трояна легитимные сайты, в числе которых оказались google.com, myspace.com и vkontakte.ru, дабы усложнить детектирования вредоносных ресурсов. Это означает, что все собранные данные, включая скриншоты, логины и пароли пользователей, сертификаты и cookies будут отправляться как на контрольные серверы, так и на указанные адреса законных сайтов. Таким образом, замысел хакеров очевиден. Как предполагают эксперты, при попытке воспользоваться ресурсом abuse.ch пользователи будут введены в заблуждение, поскольку он будет идентифицировать легитимные домены как вредоносные и, наоборот, в результате чего сервис потеряет доверие, а эффективность обнаружения снизится. | |
|
Всего комментариев: 0 | |