Киберпреступная группа Carberp зарабатывает еженедельно миллионы долларов

...

Компания ESET, сообщает о том, что специалисты российского Центра вирусных исследований и аналитики обнаружили новую модификацию троянской программы Carberp, которая нацелена на популярные системы дистанционного банковского обслуживания (ДБО).



На сегодняшний день Россия – абсолютный лидер по количеству инцидентов в области информационной безопасности с использованием банковского трояна Carberp – 72% от общего количества инцидентов в различных странах. Пострадавшими от данного вредоносного ПО стали клиенты практически всех крупнейших российских банков – не только коммерческие компании, но и государственные структуры. При этом доходы киберпреступной группы Carberp исчисляются миллионами долларов еженедельно.

«Разработчики Carberp постоянно совершенствуют свою троянскую программу, щедро инвестируя финансовые средства в ее развитие, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Эволюция этого вредоносного ПО за два года сделала его номером один по количеству инцидентов, связанных с ДБО».

В новой версии трояна Carberp присутствует буткит-функционал, благодаря чему угроза может обходить защитные системы, внедренные в ИТ-инфраструктуре компании, и загружать в систему вредоносный функционал. Стоимость подобного дополнения к троянской программе на «черном» рынке составляет несколько десятков тысяч долларов, что в разы больше, чем цены на другие известные троянские программы - SpyEye и Zeus. Carberp также эксплуатирует 4 уязвимости в операционных системах Microsoft Windows для повышения привилегий пользователя, что позволяет ему красть финансовые средства даже с тех компьютеров корпоративной сети, где есть доступ к ДБО, но нет прав администратора. Кроме того, Carberp имеет функционал, позволяющий объединять зараженные ПК в ботсеть. На данный момент она насчитывает сотни тысяч компьютеров.

«Несмотря на то, что сейчас основной целью Carberp являются клиенты российских банков, ситуация может быстро измениться, так как технологических препятствий для атак на банки в других странах у этой киберкриминальной группы нет, – продолжает Александр Матросов. – И скорее всего злоумышленники в ближайшем будущем начнут искать партнеров по атакам в других регионах».

По данным компании Group IB, рост инцидентов в области информационной безопасности, связанных с мошенничеством в системах ДБО, только за последний год составляет более 200%, и в ближайшее время этот показатель будет увеличиваться. При этом основная цель злоумышленников – финансовые счета юридических лиц, поскольку они приносят огромные доходы киберпреступникам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты создали JavaScript-эксплойт для атак на DDR4-модули памяти

Специалисты Амстердамского свободного университета и Федерального института технологии опубликовали исследование, в котором описывается новый вариант известного вектора атаки Rowhammer, затрагивающего модули оперативной памяти формата DDR4.

Новую технику, получившую имя SMASH (Synchronized MAny-Sided Hammering), можно использовать для запуска атаки посредством JavaScript-кода. При этом все меры защиты, которые производители предусмотрели за последние семь лет, оказываются неэффективными.

«Несмотря на функцию in-DRAM Target Row Refresh (TRR), которую ранее внедрили для защиты от Rowhammer, большинство современных DDR4-модулей по-прежнему уязвимы [перед SMASH]», — пишут исследователи. — «SMASH использует политики замена кеша для создания оптимальных паттернов доступа».

«Чтобы обойти in-DRAM TRR, SMASH тщательно планирует взаимодействие с кешем и тем самым отходит от принципа «bit-flipping», которым славится Rowhammer».

Синхронизируя запросы памяти с командами обновления DRAM, специалисты создали сквозной JavaScript-эксплойт, способный полностью скомпрометировать Firefox за 15 минут. Другими словами, многие пользователи всё ещё уязвимы, бродя по ненадёжным веб-сайтам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru