Русскоязычные хакеры охотятся за клиентами швейцарских, австрийских и немецких банков

Русскоязычные хакеры охотятся за клиентами швейцарских и австрийских банков

Специалисты «Лаборатории Касперского» обнаружили новые модификации банковского троянца Emotet – теперь под прицел зловреда, замеченного впервые в 2014 году, попали клиенты нескольких швейцарских банков.

Киберпреступники используют целый набор современных вредоносных технологий, чтобы добраться до финансовых средств жертвы, и, судя по найденным участкам кода, хорошо владеют русским языком.

Антивирусные эксперты заинтересовались троянцем еще в прошлом году – его отличала сложная модульная архитектура, технологии автоматической кражи денег с банковских счетов, а также избирательность – атаки были нацелены на небольшое число немецких и австрийских банков. Однако злоумышленники быстро прекратили активность, а командные серверы перестали отвечать зараженным узлам. Тем не менее, очевидная высокая техническая подготовка кампании не оставляла сомнений, что последует новая волна атак, первые из которых были зарегистрированы уже в январе этого года. Обновленная версия банкера не только расширила список жертв, но и стала тщательнее маскировать свою деятельность.

Emotet распространяется посредством спам-писем на немецком языке с вредоносными ссылками или вложениями, внутри которых находится загрузчик зловреда. При этом файл намеренно имеет очень длинное имя, чтобы скрыть от пользователя расширение «exe» в Проводнике Windows, который обычно не отображает на экране название полностью. Также с целью усложнения детектирования антивирусами основная часть троянца скачивается специальным загрузчиком в зашифрованном виде.

Троянец включает в себя целый набор вредоносных модулей: для отправки спама, организации DDoS-атак и воровства учетных записей электронной почты. Но свою главную задачу – кражу денег – Emotet выполняет благодаря модулю модификации веб-трафика. Внедряя зловредный код в страницы системы онлайн-банкинга, преступники автоматически инициируют перевод средств, а так как обойти систему двухфакторной аутентификации невозможно, троянец привлекает к участию самого пользователя – для обмана жертвы используются убедительные приемы социальной инженерии. В результате зараженный пользователь не только лишается собственных средств, но также распространяет троянца по контактам своей адресной книги.

«Пример Emotet показывает, что злоумышленникам не нужно даже изобретать принципиально новые трюки – достаточно эффективно использовать существующие. Жертвами выбраны только клиенты определенных банков, фальшивые письма рассылки составлены очень правдоподобно, схема дальнейшего распространения продумана до мелочей, а механизм финансовых краж автоматизирован настолько, насколько это вообще возможно. Если лет пять назад от подобного целиком защищал простой здравый смысл, то теперь с ростом профессионализма хакеров безопасность своих денежных средств лучше доверять надежным защитным средствам класса Internet Security», – отмечает Алексей Шульмин, антивирусный эксперт «Лаборатории Касперского».

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru