Российские хакеры опустошают банковские счета

Российские хакеры опустошают банковские счета

Российские хакеры разработали усовершенствованную версию троянского вируса BlackEnergy, который атакует банки России и Украины.

Предположительно вирус BlackEnergy использовался летом 2008 года во время российско-грузинского военного конфликта при кибератаках на грузинские государственные интернет-сайты. Усовершенствованная версия получила название BlackEnergy 2. Эта программа крадет персональные данные с банковского счета, а параллельно с этим начинает DDoS-атаку на вычислительную систему банка, сообщает Infox.ru со ссылкой на специализированное компьютерное издание Dark Reading.

При подобной атаке создаются условия, когда обычные пользователи не могут получить доступ к банковской системе или доступ сильно затруднен. Хакеры могут опустошать банковские счета, пока кредитная организация борется с последствиями DDoS-атаки.

Для совершения DDoS-атак у BlackEnergy 2 есть три настройки: одна - для рассылки спама, две остальные - для кражи банковской информации.

Вирус BlackEnergy 2 бродит по России и Украине, хотя ранее хакеры старались не грабить соотечественников. Раньше действовал принцип, в соответствии с которым компьютерные мошенники не атакуют банки своей страны. Еще одна надстройка BlackEnergy 2 разрушает жесткий диск пользователя.

Пока что самым распространенным троянским вирусом считается Zeus. Однако BlackEnergy 2 гораздо более совершенное изобретение, поскольку позволяет красть банковские данные, одновременно выполняя атаку на систему.

Осенью 2009 года достаточно широкое распространение получил другой вирус, названный URLzone. Предположительно атаки велись с Украины и были направлены против немецких банков. Всего от действий URLzone пострадали несколько сотен человек, а сам троян смог украсть около $438 тыс. Пока пользователь работал со своей банковской записью, программа незаметно перечисляла деньги на счет злоумышленников. Вирус распространялся через электронные письма либо веб-сайты.

В конце прошлого года The Wall Street Journal сообщала, что ФБР проводит расследование по фактам хакерских атак на Citigroup Inc и кражи десятков миллионов долларов со счетов клиентов этого банка. По данным издания, к атакам на Citigroup могли быть причастны российские хакеры. Однако руководство Citigroup опровергло эту информацию.

По данным Российской ассоциации электронных коммуникаций (РАЭК), потери российской экономики от спама в 2009 году составили 14,1 млрд рублей. В прошлом году российские спамеры заработали 3,744 млрд рублей. Репутация России на международной арене сильно страдает из-за того, что многие создатели программного обеспечения и организаторы бизнеса по распространению спама - выходцы из России. Например, крупнейшая в мире организация, зарабатывающая на распространении фармацевтического спама, так называемая партнерская программа Glavmed, создана и поддерживается гражданином РФ и жителем Москвы.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru