Киберпреступная группа Carberp зарабатывает еженедельно миллионы долларов

...

Компания ESET, сообщает о том, что специалисты российского Центра вирусных исследований и аналитики обнаружили новую модификацию троянской программы Carberp, которая нацелена на популярные системы дистанционного банковского обслуживания (ДБО).



На сегодняшний день Россия – абсолютный лидер по количеству инцидентов в области информационной безопасности с использованием банковского трояна Carberp – 72% от общего количества инцидентов в различных странах. Пострадавшими от данного вредоносного ПО стали клиенты практически всех крупнейших российских банков – не только коммерческие компании, но и государственные структуры. При этом доходы киберпреступной группы Carberp исчисляются миллионами долларов еженедельно.

«Разработчики Carberp постоянно совершенствуют свою троянскую программу, щедро инвестируя финансовые средства в ее развитие, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Эволюция этого вредоносного ПО за два года сделала его номером один по количеству инцидентов, связанных с ДБО».

В новой версии трояна Carberp присутствует буткит-функционал, благодаря чему угроза может обходить защитные системы, внедренные в ИТ-инфраструктуре компании, и загружать в систему вредоносный функционал. Стоимость подобного дополнения к троянской программе на «черном» рынке составляет несколько десятков тысяч долларов, что в разы больше, чем цены на другие известные троянские программы - SpyEye и Zeus. Carberp также эксплуатирует 4 уязвимости в операционных системах Microsoft Windows для повышения привилегий пользователя, что позволяет ему красть финансовые средства даже с тех компьютеров корпоративной сети, где есть доступ к ДБО, но нет прав администратора. Кроме того, Carberp имеет функционал, позволяющий объединять зараженные ПК в ботсеть. На данный момент она насчитывает сотни тысяч компьютеров.

«Несмотря на то, что сейчас основной целью Carberp являются клиенты российских банков, ситуация может быстро измениться, так как технологических препятствий для атак на банки в других странах у этой киберкриминальной группы нет, – продолжает Александр Матросов. – И скорее всего злоумышленники в ближайшем будущем начнут искать партнеров по атакам в других регионах».

По данным компании Group IB, рост инцидентов в области информационной безопасности, связанных с мошенничеством в системах ДБО, только за последний год составляет более 200%, и в ближайшее время этот показатель будет увеличиваться. При этом основная цель злоумышленников – финансовые счета юридических лиц, поскольку они приносят огромные доходы киберпреступникам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Expert Security Center может предсказывать атаки группы RTM

RTM вместе с Cobalt и Silence является самой активной киберпреступной группой, атакующей российские финансовые компании и промышленный сектор. Специалисты Positive Technologies (PT Expert Security Center) «ведут» эту группу с 2018 года, что позволило им разработать механизм, предсказывающий дальнейшие действия RTM.

Основная цель злоумышленников — проникнуть в корпоративную сеть, для чего они используют фишинговые рассылки. В PT Expert Security Center заявили, что за 2018 год было зафиксировано 59 атак RTM.

Уже в 2019 году киберпреступники успели провести 45 атак. Углубившись в анализ рассылок группировки, специалисты PT Expert Security Center смогли вычислить, что функции командных центров C&C выполняют домены в зоне .bit.

Поскольку эта доменная зона создана на базе блокчейна Namecoin, эксперты PT Expert Security Center смогли изучить особенности архитектуры блокчейна, что позволило создать схему отслеживания регистрации новых доменов, принадлежащих RTM. Более того, исследователи могут даже отследить смену IP-адресов злоумышленников.

Благодаря новому алгоритму специалисты PT Expert Security Center теперь могут уведомлять финансовые организации о появлении новых командных серверов, которые киберпреступники будут использовать для атак.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru