Банковский троян Ramnit возобновляет свою активность

Банковский троян Ramnit возобновляет свою активность

Банковский троян Ramnit возобновляет свою активность

Исследователи IBM объявили о том, что после восьмимесячной паузы троян Ramnit возвращается с новым командным центром.

Ramnit был впервые обнаружен в 2010 году, тогда он представлял собой червя с функцией самокопирования. Однако с тех пор зловред очень сильно эволюционировал, злоумышленники решили сделать из него банковский троян. В 2011 Ramnit позаимствовал многие функции у Zeus, чей исходный код просочился в сеть, и с тех пор является полноценным банковским трояном со своим центром управления и списком целей.

Исследователи в области безопасности отмечают, что после долгого периода бездействия авторы Ramnit запустили в июле кампанию, которая ориентировалась на шесть крупных банков в Соединенном Королевстве.

Авторы трояна оснастили его функционалом, направленным персонально на работников банков. Сам сэмпл зловреда, его действия, архитектура и алгоритмы шифрования не претерпели серьезных изменений в сравнении с прошлой версией, отмечают исследователи.

Тем не менее, некоторые изменения все же наблюдаются – модуль Hooker был улучшен и переименован в Grabber.

«Также известный как Spy, этот модуль предназначен для подключения к браузеру жертвы, мониторинга URL, это позволяет красть данные в режиме реального времени», - объясняет Limor Kessem, эксперт IBM.

Троян сканирует диски на наличие файлов, в названии которых встречаются слова "бумажник", "пароли" или имена банков. Компонент, называемый DriveScan, используется для сбора дополнительной информации, чтобы гарантировать, что никакие финансовые детали или учетные данные жертвы не были пропущены.

Кроме этого, Ramnit имеет модуль Virtual Network Computing (VNC), но не использует его сразу. Это происходит по усмотрению злоумышленника – если он сочтет нужным, то командный центр отдаст команду трояну загрузить модуль VNC.

Согласно экспертам из IBM, конфигурация трояна наталкивает на мысль о том, что авторы готовят свое детище для новых атак на банки. Также предполагается, что список атакуемых банков значительно расширится.

Хакеры парализовали автомобили клиентов охранной системы Delta

Клиенты охранной компании Delta пожаловались на массовые сбои в работе автомобильных систем — по их словам, машины перестали открываться, не заводятся, а сигнализацию невозможно отключить. Причиной, предположительно, стала кибератака.

Как сообщает телеграм-канал Baza, первые обращения от автомобилистов начали поступать утром.

В одних случаях владельцы не могут запустить двигатель, в других — не получается снять автомобиль с охраны или даже открыть двери. Некоторые пользователи утверждают, что для восстановления работоспособности требуется перепрошивка системы у официального дилера.

Одновременно с этим перестали работать сайт Delta и телефоны компании. В разговоре с Baza представители оператора подтвердили факт кибератаки, но подробностей не раскрыли. Кто именно стоит за инцидентом и какие системы были затронуты, пока неизвестно.

Пользователи также опасаются возможной утечки персональных данных, однако на данный момент подтверждений этому нет.

Как убедился «Коммерсантъ», сайт Delta действительно недоступен с 26 января. По данным Baza, атака могла затронуть не только веб-ресурсы компании, но и часть её продуктов, что и привело к блокировке автомобилей у клиентов.

Официальных развернутых комментариев от Delta на момент публикации не поступало. Компания занимается разработкой и обслуживанием охранных систем для коммерческих объектов, частных домов и автомобилей, поэтому масштаб инцидента пока остаётся неясным.

Ситуация продолжает развиваться, и пользователи ожидают объяснений — а главное, быстрого решения проблемы, из-за которой их автомобили фактически оказались обездвижены.

RSS: Новости на портале Anti-Malware.ru