Новый вариант троянца Zeus стал пиринговым

Новый вариант троянца Zeus стал пиринговым

Финансовое вредоносное программное обеспечение Zeus получило обновление, оснащающее его пиринговой функциональностью. С P2P-возможностями закрытие хакерских ресурсов становится куда более сложной задачей, а сам троянец получает дополнительную степень гибкости для проведения мошеннических операций.



Роман Хасси, создатель интернет-проектов Abuse.ch и SpyEye, говорит, что обнаруженная им новая версия троянца Zeus представляет собой значительный шаг вперед в сравнении с другими версиями данного вредоноса.

Около года назад авторы Zeus уже сделали попытку в сторону отхода от единого командного центра и перехода к более сложной многодоменной системе. Система Licat to Zeus, обнаруженная антивирусной компанией Trend Micro, использовала специальный алгоритм для генерации случайных доменов, работающий по аналогии с системой червя Conficker. Таким образом, распространение шло со случайных доменов, сообщает cybersecurity.

Хасси говорит, что несколько недель назад он заметил новый алгоритм работы командных центров Licat. Поместив последний полученный вариант червя Zeus в программную "песочницу", эксперт заметил наличие странного UDP-трафика. Дальнейший анализ показал, что новый вариант Zeus имел несколько заранее встроенных IP-адресов, отвечавших инфицированным системам. Данные системы по цепочке зараженных ПК рассылали обновленные копии Zeus ранее зараженным системам и таким же образом передавали данные.

Таким образом, отследить конечного получателя можно было лишь проследив всю цепочку коммуникаций, которая может насчитывать сотни тысяч компьютеров.

Хасси предполагает, что данный вариант Zeus мог быть создан обособленной группой мошенников, которая к разработчикам оригинального троянца не имеет отношения. Также эксперт отмечает, что пиринговая версия Zeus уже разошлась большими масштабами - за сутки он обнаружил более 100 000 IP-адресов, с которыми взаимодействовал троянец. Большая часть зараженных компьютеров расположена в США, Италии и Индии.

Мошенники в MAX убедили студентку отправить 3,6 млн рублей

Мошенники продолжают активно осваивать MAX, на этот раз история закончилась совсем не смешно. В Тюменской области студентка одного из колледжей лишилась 3,6 млн рублей после общения с аферистом в мессенджере. Об этом сообщили в региональной прокуратуре.

По данным ведомства, всё началось с переписки, в которой неизвестный пообещал девушке прибыль от инвестиций.

Дальше схема пошла по уже знакомому сценарию: собеседник убедил её перевести деньги на указанные счета, после чего средства, разумеется, исчезли вместе с красивыми обещаниями.

По факту произошедшего уже возбуждено уголовное дело. Прокуратура Исетского района взяла расследование на контроль и будет следить за его ходом и результатами.

Вообще, MAX всё чаще появляется в новостях о мошеннических схемах. Ранее мы писали, что аферисты добрались даже до министра Камчатки Сергея Лебедева.

Правда, там сценарий быстро рассыпался: министр слишком хорошо знал такие уловки и почти сразу понял, с кем разговаривает. В случае со студенткой всё закончилось куда тяжелее — потерей огромной суммы.

Важно помнить как только в переписке всплывают «инвестиции», гарантированная прибыль, срочные переводы или просьбы отправить деньги на чужие счета, это почти всегда сигнал немедленно остановиться. Потому что в таких историях быстрый доход почему-то стабильно получает только мошенник.

RSS: Новости на портале Anti-Malware.ru