Перейти к содержанию
AM_Bot

Новый троянец парализовал работу финансовых институтов Кипра

Recommended Posts

AM_Bot

1 апреля 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об обнаружении новой вредоносной программы, парализовавшей банковский сектор целого государства. Предварительный анализ угрозы показывает, что к ее созданию могут быть причастны ИT-специалисты одной из развитых стран Евросоюза.

Новое вредоносное приложение, добавленное в вирусные базы под уникальным именем BackDoor.Moneypit.48858, представляет собой троянскую программу с чрезвычайно развитым вредоносным функционалом. Данный троянец был обнаружен в информационных системах сразу нескольких кипрских банков, и до недавнего времени он оставался незамеченным благодаря оригинальным технологиям, использованным злоумышленниками при его создании. BackDoor.Moneypit.48858 написан на одной из реализаций языка программирования Scratch, имеет небольшой объем и способен скрытно проникать в защищенную банковскую сеть, встраиваясь в различные системные процессы и устанавливая контроль над сетевым трафиком. Данная вредоносная программа располагает развитым функционалом антиотладки и обладает способностью добавлять себя в список исключений брандмауэров с целью обхода современных средств защиты.

Проникнув в банковскую систему, BackDoor.Moneypit.48858 полностью блокирует работу со счетами пользователей, на которых содержатся суммы более 100 000 евро. Помимо этого троянец располагает специальным модулем, способным заражать банкоматы нескольких крупных банков Кипра: инфицированный банкомат перестает выдавать клиентам более 100 евро в одни руки. Код вредоносной программы в значительной степени обфусцирован, в связи с чем его анализ представляет собой непростую задачу, над которой в настоящий момент трудятся лучшие специалисты по криптографии. Уже были найдены подозрительные совпадения — в коде одного из компонентов обнаружен целый ряд весьма необычных для подобного типа угроз значений:

int3_new.1.png

Проведенные компанией «Доктор Веб» исследования показали, что троянец был написан ИT-специалистами одной из развитых стран Евросоюза и путем целенаправленной атаки заразил компьютеры банков, а также ряд серверов, обслуживающих парламент Кипра. Специалисты по информационной безопасности связывают происходящий на острове банковский кризис именно с этой атакой и выражают уверенность в том, что поднятая в прессе шумиха по поводу заморозки банковских депозитов является лишь попыткой скрыть данный инцидент. Обнаруженные экспертами следы ведут к одной из аутсорсинговых ИT-компаний, обслуживающих сразу несколько крупных кипрских банков. Имеются веские основания полагать, что в попытке отвести от себя подозрения менеджеры данной ИT-компании попытались спровоцировать новый виток финансового кризиса в Европе.

В настоящее время вирусные аналитики продолжают тщательно исследовать данную угрозу. Поскольку BackDoor.Moneypit.48858 представляет собой чрезвычайно сложный программный комплекс, для его анализа потребуется привлечение большого числа экспертов в области расследования компьютерных преступлений. Компания «Доктор Веб» будет внимательно следить за развитием ситуации.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

ха ха ха ха, господа отжигают, 5+

facebooklikebuttonbigs.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Очень надеюсь что будет перепост в многочисленные СМИ с разжиганием разоблачения конспирационных заговоров :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Эт точно, они могут, в смысле СМИ. Прошлая неделя была богата на "апокапсис интронетов".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
×