Модифікації Nukebot поширюються через Інтернет

01 серпня 2017, 15:10 | Технології
фото з InternetUA
Розмір тексту:

Після того, як в березні нинішнього року автор банківського трояна Nukebot (він же Nuclear Bot, Micro Banking Trojan і TinyNuke) хтось під псевдонімом Gosya опублікував вихідний код свого дітища, підприємливі кіберзлочинці швидко знайшли йому застосування. Деякі модифікували шкідливий для атак на банки в США і Франції, а інша група хакерів адаптувала шкідливе ПО для розкрадання електронної пошти і паролів в браузерах.

Фахівці «Лабораторії Касперського» виявили кілька варіантів трояна, створених після публікації вихідного коду, причому деякі з них є тестовими зразками.

«Більшість з них не представляли інтересу, оскільки в якості C & C-серверів там були вказані адреси локальної підмережі або localhost / 127. Набагато менше зразків мали «справжні» адреси і виявилися робочими », - зазначив аналітик« ЛК »Сергій Юнаковскій.

Близько 5% досліджених варіантів використовувалися в атаках. Поки невідомо, створені вони окремими зловмисниками або кримінальною організацією.



За результатами аналізу троянів, що використовувалися в реальних атаках, дослідники припустили, що їх метою є фінансові організації у Франції і США.

З деяких тестових зразків фахівцям вдалося витягти тестові рядки, за якими вони змогли встановити адреси керуючих серверів і інші дані для дослідження. Робочі версії Nukebot були зашифровані, тому експертам довелося спочатку витягти ключ шифрування. Для цього вони зімітували взаємодія з C & C-серверами і отримали RC4-ключ для розшифровки web-Інжект.




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь