Ай Ком Сервис TeamViewer: атака на банковский сектор - 17 Января 2011 - Ай Ком Сервис
Главная » 2011 » Январь » 17 » TeamViewer: атака на банковский сектор
03:30
TeamViewer: атака на банковский сектор
Известно, что банковский сектор- наиболее распространённая цель для киберкриминала. За последние два месяца специалисты компании Group-IB зафиксировали 30% рост инцидентов, связанных с мошенничеством в системах дистанционного банковского обслуживания ДБО. Наиболее распространенными причинами подобных инцидентов является слабая политика информационной безопасности в малом и среднем бизнесе, а также рост профессионализма злоумышленников при разработке вредоносного программного обеспечения. Поэтому постоянный анализ новых видов мошеннических программ является  необходимостью и залогом успешных расследований преступлений в системах ДБО. Специалисты Центра вирусных исследований и аналитики Eset обнаружили новую угрозу, в виде – Win32/Sheldor.NAD, которая является модификацией популярной программы для удаленного администрирования компьютера – TeamViewer.



Данные сведения были получены сотрудниками Центра при проведении экспертизы в рамках расследования компанией Group-IB инцидента, связанного с мошенничеством в системах дистанционного банковского обслуживания (ДБО). В процессе расследования инцидента, произошедшего в одном из российских банков, была выявлена вредоносная программа Win32/Sheldor.NAD (по классификации Eset), которая представляет собой модифицированную версию программного обеспечения для удаленного администрирования компьютера - TeamViewer 5.0. При этом был модифицирован один из модулей легальной программы, который используется в процессе сетевого взаимодействия с серверами TeamViewer. Модификация позволяла отправлять аутентификационные данные актуального сеанса TeamViewer на сервер злоумышленников, у которых появлялась возможность в любой момент получить доступ к активной сессии пользователя на зараженном ПК. Это означает, что мошенники имели не только доступ к конфиденциальным данным пользователя, но и могли выполнять ряд действий на инфицированном компьютере, в том числе осуществлять транзакции в системах ДБО, что вело к финансовым потерям пользователя.



Так как большинство компонентов модифицированной версии TeamViewer имели легальную цифровую подпись и являлись легальными компонентами, за исключением одного модуля, количество антивирусных продуктов, зафиксировавших угрозу на момент ее обнаружения, было мало. Стоит  отметить, что модифицированная версия TeamViewer устанавливалась в систему пользователя при помощи специально разработанной троянской программы-инсталлятора, которая создавала все необходимые ключи реестра для работы Win32/Sheldor.NAD: копировала компоненты TeamViewer в системную папку %WINDIR% и добавляла в автозапуск. Использование легальных программ удаленного администрирования для различного рода действий злоумышленников мы встречаем уже далеко не первый раз. Однако в данном инциденте речь идет о модификации функционала популярной программы TeamViewer, что говорит о том, что злоумышленники явно преследовали цель максимальной схожести с легальным ПО. Это и позволило им оставаться незамеченными для большинства антивирусных решений».

Источник






Категория: Интернет угрозы | Просмотров: 597 | Добавил: Administrator | Теги: TeamViewer, интернет банкинг, киберкриминал, кража данных, Win32/Sheldor.NAD, троян, вредоносные программы | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]