Банковский троян Ramnit возобновляет свою активность

Банковский троян Ramnit возобновляет свою активность

Банковский троян Ramnit возобновляет свою активность

Исследователи IBM объявили о том, что после восьмимесячной паузы троян Ramnit возвращается с новым командным центром.

Ramnit был впервые обнаружен в 2010 году, тогда он представлял собой червя с функцией самокопирования. Однако с тех пор зловред очень сильно эволюционировал, злоумышленники решили сделать из него банковский троян. В 2011 Ramnit позаимствовал многие функции у Zeus, чей исходный код просочился в сеть, и с тех пор является полноценным банковским трояном со своим центром управления и списком целей.

Исследователи в области безопасности отмечают, что после долгого периода бездействия авторы Ramnit запустили в июле кампанию, которая ориентировалась на шесть крупных банков в Соединенном Королевстве.

Авторы трояна оснастили его функционалом, направленным персонально на работников банков. Сам сэмпл зловреда, его действия, архитектура и алгоритмы шифрования не претерпели серьезных изменений в сравнении с прошлой версией, отмечают исследователи.

Тем не менее, некоторые изменения все же наблюдаются – модуль Hooker был улучшен и переименован в Grabber.

«Также известный как Spy, этот модуль предназначен для подключения к браузеру жертвы, мониторинга URL, это позволяет красть данные в режиме реального времени», - объясняет Limor Kessem, эксперт IBM.

Троян сканирует диски на наличие файлов, в названии которых встречаются слова "бумажник", "пароли" или имена банков. Компонент, называемый DriveScan, используется для сбора дополнительной информации, чтобы гарантировать, что никакие финансовые детали или учетные данные жертвы не были пропущены.

Кроме этого, Ramnit имеет модуль Virtual Network Computing (VNC), но не использует его сразу. Это происходит по усмотрению злоумышленника – если он сочтет нужным, то командный центр отдаст команду трояну загрузить модуль VNC.

Согласно экспертам из IBM, конфигурация трояна наталкивает на мысль о том, что авторы готовят свое детище для новых атак на банки. Также предполагается, что список атакуемых банков значительно расширится.

ИИ-турагент приглашал посетить горячие источники Австралии, которых нет

По прибытии на остров Тасмания любители экзотики, внявшие совету ИИ-блогера на сайте австралийского туроператора, обнаруживали, что разрекламированных термальных источников в сельской тиши не существует.

Не менее удивлена была хозяйка единственного и обычно безлюдного отеля в Вельдборо (поселок городского типа на севере Тасмании), когда ей стали звонить по пять раз в сутки и повалили гости, жаждущие искупаться с комфортом в несезон.

На расспросы о горячих источниках она лишь разводила руками, обещая поставить пиво тому, кто их найдет. В качестве альтернативы предлагала посетить местную сауну, а потом нырнуть в замерзающую реку, но разочарованные туристы шутку не оценили.

Запись с описанием тура и приманкой, порожденной угодливым, но склонным к галлюцинациям ИИ, уже удалена из каталога Tasmania Tours, но успела нанести вред репутации скромного турагентства, которое пыталось удержаться на плаву за счет использования высоких технологий.

Как оказалось, его владелец отдал маркетинг на аутсорс, взяв за правило проверять публикуемые материалы, однако на момент выхода блог-записи о мифической достопримечательности Тасмании он был в отъезде.

Согласно результатам исследования, проведенного в австралийском университете Южного Креста (Southern Cross), турагентства уже достаточно широко используют ИИ-технологии, притом не только для создания блог-записей, рекламных материалов, путеводителей, но также для составления смет.

Примечательно, что у туристов ИИ-рекомендации стали вызывать больше доверия, чем отзывы на специализированных сайтах. В настоящее время на суждения и продукты ИИ полагаются почти 37% любителей путешествий.

Исследование также показало, что 90% создаваемых ИИ путеводителей содержат ошибки, которые способны подвергнуть опасности людей, стремящихся отдохнуть от благ цивилизации.

RSS: Новости на портале Anti-Malware.ru