Перейти к содержанию
Black Angel

«Лаборатория Касперского» публикует аналитическую статью «За кем охотится ZeuS»

Recommended Posts

Black Angel

«Лаборатория Касперского» публикует аналитическую статью «За кем охотится ZeuS»

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о публикации аналитической статьи «За кем охотится ZeuS».

Автор статьи — Дмитрий Тараканов, вирусный аналитик российского исследовательского центра «Лаборатории Касперского». Материал посвящен исследованию троянской программы ZeuS и ботнетов, созданных с ее помощью.

Подхватить вредоносную программу на необъятных просторах интернета довольно просто. В программных продуктах и в самой операционной системе в силу их сложности часто встречаются недоработки, которые не проявляются при обычной, плановой работе программы, но приводят к критическим ошибкам в нештатных ситуациях, например, при работе с данными, которые не были учтены разработчиками. Такие ошибки можно использовать для того, чтобы запустить в системе пользователя вредоносную программу. Вредоносные программы могут быть разными, но троянцы являются самой распространенной их разновидностью.

Одним из самых опасных троянцев-шпионов, орудующих на компьютерах пользователей, является троянец ZeuS, который в Сети также известен под названием ZBot. Это название он получил от первой буквы авторского имени троянца «ZeuS» и слова «bot» (бот), что означает сетевого робота программу, автономно решающую поставленную задачу. В данном случае этой задачей является кража персональных данных пользователя. В основном, вредоносная программа пытается перехватить вводимые владельцем зараженного компьютера персональные данные на сайтах банков, а также компаний, оказывающих услуги коммерческой направленности.

Троянские программы семейства ZBot (ZeuS) появились в 2007 году. Все, что пользователь «запоминает» на компьютере (например, ставя галочку «Сохранить пароль»), становится доступным и для троянца, будь то логины, пароли или какие-то другие данные, например, для автозаполнения полей на веб-страничках. Даже если ничего не отмечать для запоминания, троянец следит за тем, какие клавиши были нажаты, и введенная последовательность символов, которая дает допуск к средствам пользователя, будет «подсмотрена» и отправлена злоумышленникам.

ZeuS — это очень эффективное средство как для сбора данных, так и для организации ботнета, который можно использовать в различных киберкриминальных целях, таких как рассылка спама, осуществление DDoS-атак, мошенничество и т.д.. Именно этим и обусловлена популярность этой вредоносной программы у киберпреступников. До осени 2007 года ZeuS распространял только его создатель. Затем, когда исходный код программы стал доступен другим, число модификаций зловреда начало расти. Максимальные показатели ZeuS продемонстрировал в мае 2009 года: тогда было зафиксировано 5079 модификаций. Кроме того, в начале 2009 года, видимо почувствовав повышенный спрос на ZeuS, вирусописатели подвергли первоначальную версию этого троянца качественному изменению. В частности, был усовершенствован алгоритм шифрования, как кода программы, так и файла конфигурации.

С момента появления первой версии ZeuS и по настоящее время зафиксировано более сорока тысяч разновидностей этой троянской программы. По количеству различных вариаций, по количеству адресов, куда стекаются данные для злоумышленника и откуда отправляются команды на зомби-компьютеры (такие адреса называются центрами управления), ZeuS занимает одну из лидирующих позиций среди незаконного ПО.

Самая последняя обнаруженная крупная сеть зомби-машин, зараженных ZeuS, — это так называемый Кнеберовский ботнет. В феврале 2010 года американская компания NetWitness, занимающаяся решениями в области корпоративной безопасности, сообщила о выявлении инфицированных ZeuS машин в 2500 организациях из 196 стран мира.

Защита от вирусов и троянских программ требует специальных мер. Для предотвращения заражения троянцем ZeuS не стоит проходить по незнакомым ссылкам, навязываемым неизвестными людьми. Как правило, ссылки на вредоносные программы приходят в сообщениях ICQ (или других клиентов) или в письмах электронной почты. Злоумышленники — неплохие психологи и пользуются слабостями и доверчивостью пользователей, чтобы заманивать их на свои вредоносные сайты. Нередко они маскируют адреса под название какого-нибудь известного легального портала. Кроме того, не рекомендуется доверять запоминание паролей программам. Автор статьи советует также отключить в интернет-браузере выполнение Javascript и запуск программ и файлов в окне iframe/frame.

С полной версией аналитической статьи «За кем охотится ZeuS» можно ознакомиться на сайте Securelist.com/ru.

«Лаборатория Касперского» не возражает против перепечатки материала с полным указанием авторства (автор, компания, первоисточник). Публикация переработанного текста требует дополнительного согласования с информационной службой компании.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×