Хакеры изменили курс рубля на 15% с помощью вируса

Хакеры изменили курс рубля на 15% с помощью вируса

Хакеры изменили курс рубля на 15% с помощью вируса

За резким колебанием курса рубля в феврале 2015 года стоит хакерская атака, пришли к выводу эксперты Group-IB. Взлом систем Энергобанка произошел с помощью нового трояна. Атака причинила брокеру многомиллионный ущерб.

​​​В компании Group-IB выяснили, что российские хакеры взломали систему безопасности регионального банка и с помощью вируса смогли изменить курс рубля на биржевых торгах более чем на 15%. Речь идет о казанском Энергобанке, пояснил РБК руководитель отдела расследований и сервиса киберразведки Group-IB Дмитрий Волков.

Хакеры использовали вирус под названием Corkow Trojan. В результате атаки банк разместил в феврале 2015 года приказы более чем на $500 млн по нерыночному курсу. Действия хакера вызвали очень большую волатильность в течение шести минут, что позволило совершить сделку на покупку долларов по курсу 59,0560 и через 51 секунду продать по курсу 62,3490, говорится в обзоре, пишет rbc.ru.

Вредоносное программное обеспечение, примененное для атаки, способно открывать на компьютере бэкдор (канал удаленного управления) через легитимно выглядящие сайты или файлы и затем принуждать его к выполнению команд хакеров. Вирус Corkow постоянно обновляется для обхода антивирусных программ. Он проник в 250 тыс. компьютеров по всему миру и заразил более ста финансовых институтов, говорится в обзоре Group-IB. Средства антивирусной защиты не способны эффективно противостоять этой угрозе, выяснили эксперты. Во всех банках, где была зафиксирована эта вредоносная программа, был установлен и корректно работал антивирус. При этом вредоносная программа может находиться в сети незамеченной более шести месяцев.

Используя вредоносное программное обеспечение, хакер вызвал серьезные скачки курса доллара, указывается в отчете Group-IB. За 14 минут хакер добился аномальной волатильности, что позволило покупать доллар за 55 руб., а продавать по 62 руб. До инцидента трейдеры торговались в рыночном диапазоне 60—62 руб. за доллар. 

Энергобанк утверждал, что тогда его потери составили 244 млн руб. за счет этих сделок. В свою очередь, доказательств того, что хакеры получили прибыль от этой операции, нет. Позже Московская биржа сообщила, что ее системы не были взломаны в результате этого инцидента. Расследование же Центробанка не установило манипуляций на валютном рынке.

Миллионы Android-устройств использовали как прокси, Google всё перекрыла

Google заявила о ликвидации, возможно, крупнейшей в мире сети «домашних» прокси, которая годами незаметно использовала Android-смартфоны, компьютеры и умные устройства обычных пользователей как платные интернет-шлюзы для третьих лиц.

Для этого корпорация получила судебное предписание в США и заблокировала десятки сайтов и серверов компании Ipidea с китайскими корнями, которую Google называет оператором крупнейшей прокси-сети.

Принцип её работы прост и неприятен: трафик посторонних людей и сервисов проксируется через ваше устройство, из-за чего в Сети выглядит так, будто действия совершаются именно с вашего IP-адреса.

По сути, это «Airbnb для интернет-трафика», но без согласия владельца. Большинство пользователей попадали в эту сеть, даже не подозревая об этом: достаточно было установить бесплатное приложение, игру или программу для десктопа, в которую разработчики встроили SDK Ipidea.

 

После этого устройство автоматически превращалось в выходной узел прокси, а кто-то другой мог использовать его для своих задач — в том числе весьма сомнительных.

 

Как отмечает Google, встроенная защита Play Protect уже давно умеет выявлять такие приложения, предупреждать пользователей и удалять их, а также блокировать повторную установку. Однако проблема в том, что SDK Ipidea свободно распространялся, а разработчикам платили за каждую установку — поэтому риск случайно наткнуться на такое приложение оставался высоким.

«После встраивания SDK устройство становится выходным узлом прокси-сети, параллельно выполняя заявленные функции приложения», — поясняют в Google.

Опасность таких сетей не теоретическая. В прошлом году исследователи обнаружили уязвимость в миллионах устройств, подключённых к инфраструктуре Ipidea. В результате злоумышленники перехватили управление как минимум двумя миллионами систем, объединив их в гигантский ботнет Kimwolf. Его использовали для мощных DDoS-атак.

По оценке The Wall Street Journal, после действий Google от сети Ipidea было отключено около девяти миллионов Android-устройств. Кроме того, из Google Play удалили сотни приложений, связанных с этой инфраструктурой.

В самой Ipidea с обвинениями не согласны. Представители компании утверждают, что выступают против любой незаконной деятельности и якобы предоставляют услуги исключительно для «легитимного бизнеса». При этом они признали, что раньше использовали агрессивные методы продвижения, включая рекламу на киберпреступных форумах, но заявили, что от таких практик отказались.

RSS: Новости на портале Anti-Malware.ru