Информационный портал mskIT

Оригинал документа: http://www.mskit.ru/news/n102718/


     
 

Они продолжают нас грабить

05.08.2011 06:48
Наиболее серьезной киберугрозой в России как для домашнего пользователя, так и для юридических лиц остаются вредоносные программы, направленные на кражу финансовых средств. К таким выводам пришли специалисты Центра вирусных исследований и аналитики компании Eset. Эксперты говорят о том, что активность киберпреступных групп, занимающихся мошенничеством в сфере дистанционного банковского обслуживания (ДБО), по-прежнему очень высока в нашей стране, а также приводят данные относительно угроз в указанной области, получивших наибольшее распространение в России в первом полугодии 2011 года.

Директор Центра вирусных исследований и аналитики компании Eset Александр Матросов рассказывает следующее: «Активность киберпреступных групп, занимающихся мошенничеством в ДБО, по-прежнему очень высока в нашем регионе. При этом количество заработанных средств в рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов противодействия антивирусным продуктам и схем кражи денежных средств».

В начале текущего года специалистами Eset было зафиксировано широкое проникновение троянской программы Win32/Hodprot (по классификации Eset), которая предназначена для загрузки на компьютер различного злонамеренного ПО, нацеленного на системы дистанционного банковского обслуживания. «В отличие от своих аналогов, которые сразу после загрузки и запуска вредоносной программы либо самоудаляются, либо становятся неактивными, Win32/Hodprot рассчитана на длительное присутствие в системе. За счет множества компонентов, внедряемых в систему при инсталляции данного трояна, он способен длительное время оставаться незамеченным. Кроме того, в этой вредоносной программе присутствует и функционал, значительно усложняющий криминалистическую экспертизу зараженной им системы», - комментирует руководитель отдела анализа сложных угроз компании Eset Евгений Родионов.

Все скачиваемые Win32/Hodprot вредоносные компоненты хранятся в зашифрованном виде, в специально созданном ключе реестра, что при анализе инфицированной системы не дает возможности обнаружить подозрительные файлы на жестком диске. Помимо этого, троянец использует неявное обращение к центру управления и нестандартный алгоритм шифрования для процесса удаленного взаимодействия.

Относительно динамики распространения Win32/Hodprot (по данным системы раннего обнаружения ThreatSense.NET) всплески активности наблюдались в январе и феврале 2011 года. Пик активности пришелся на начало и середину марта 2011 года. Статистика распространения Win32/Hodprot по регионам показывает, что основной территорией распространения (практически две трети от всех территорий) данного вида вредоносного ПО стала Россия. На втором месте Украина.  

Обнаруженный в начале года российскими специалистами Eset бэкдор Win32/Sheldor, основанный на модифицированной версии популярного ПО для удаленного администрирования TeamViewer, был наиболее активен в начале года. Динамика распространения Win32/Sheldor показывает, что пик активности пришелся на середину января 2011 года. Также повышенная активность этого зловреда была зафиксирована весной 2011 года (середина марта 2011 года и первая половина мая текущего года). Win32/Sheldor не единственное семейство бэкдоров основанных на популярных программах удаленного администрирования. К примеру, Win32/RDPdoor использует Thinsoft BeTwin, а в начале лета модификацией Win32/RDPdoor.AB стал использоваться Mipko Personal Monitor.

«Использование легальных программ для удаленного доступа позволяет киберпреступникам обходить многие антивирусные продукты, так как их компоненты содержатся в белых списках и имеют легальную цифровую подпись», - отмечает Александр Матросов.

Вирусные аналитики Eset также отмечают активность других семейств банковских троянцев, проникновение которых наиболее характерно для России, Украины, Казахстана. Это связанно в первую очередь с использованием одного и того же банковского ПО в этих регионах.

В частности, весенней всплеск активности распространения вредоносного ПО специалисты Eset наблюдали у семейства Win32/Carberp, которое еще в конце 2010 года помимо России начало проникать в другие регионы (Европа и США) за счет продаж конструктора ботов другим киберкриминальным группам. Win32/Carberp является универсальным банковским трояном, нацеленным на популярные системы ДБО.

Пик в динамике распространения Win32/Carberp наблюдался в конце мая и начале июня 2011 года. В данных статистики распространения Win32/Carberp по регионам, Россия занимает больше половины от всех территорий.

Еще одной серьезной угрозой для российского региона является семейство троянских программ Win32/Shiz, также нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. Этот функционал также направлен на противодействие механизмам компьютерной криминалистики.

В 2010 году Win32/Shiz был наиболее часто встречающимся троянцем в расследованиях инцидентов связанных с мошенничеством в ДБО. Однако в 2011 году его активность значительно снизилась по сравнению с прошлым годом.

Автор: Денис Шишулин (info@mskit.ru)

Рубрики: Web, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
   
     


Copyright 2004 mskIT. Все права защищены
Перепечатка материалов приветствуется при ссылке на www.mskIT.mskit.ru
Ресурс разработан и поддерживается компанией Peterlink Web