Menu dostępności

Malware w Bankach w 2018 roku – cz.II

W poprzedniej części pisaliśmy o ilości ataków i rodzajach malware w ostatnim czasie. Za Securelist opisaliśmy i pokazaliśmy w zgrabnej tabeli, ilości ataków miesięcznie na przestrzeni dwóch ostatnich lat, pisaliśmy o Zbot-cie i pokazaliśmy aktywność poszczególnych „złośliwców” (tutaj). Dzisiaj czas na więcej informacji o innym złośliwym sofcie, geograficzne dane statystyczne i „śmieszny obrazek” poniżej:

Dziadkowie, źródło: nadegdino.ru

Oprogramowanie GOZI stworzone zostało przez Botneta Dark Cloud kilka lat temu i jest dość dobrze znane sektorowi finansowemu. W 2018 było odpowiedzialne za 20% ataków w Bankach na świecie.

Po zbadaniu działalności dystrybutorów malware’ów, Talos opublikował na swoim blogu wpis, z którego wynika, że w 2018 roku Gozi jest jednym z głównych elementów szerokiej kampanii dystrybucyjnej szkodliwego oprogramowania. W poprzednim roku znacząco wzrosła liczba maili aktywacyjnych, opartych na dystrybucji związanej z malwarem Gozi oraz komendzie Nymaim.

Celem malware’owej kampanii opartej na Gozi ISFB ma być podszycie się pod specyficzne organizacje, które w trakcie swojej działalności wysyłają niewiele maili oznaczonych jako spam. Do takich malware’ów dołączane są sprytnie ukryte załączniki w postaci plików Microsoft Word. Następnie, po ich uruchomieniu następuje pobranie szkodliwego oprogramowania, które wyłudza wrażliwe dane.

Swego czasu Gozi mógł dostać się do systemu firm, które korzystały z biuletynu Korea Internet Security Center. Do tego biuletynu dołączano złośliwe oprogramowanie, które informowało użytkowników o wystąpieniu w znanym programie luki i konieczności zainstalowania poprawki. W ten sposób po kliknięciu w odnośnik poprawki do systemu dostawał się malware Gozi.

Oprogramowanie SpyEye

Rosja jest krajem, który ma największą liczbę użytkowników, zaatakowanych bankowym złośliwym oprogramowaniem w 2018r jak wynika z wykresu poniżej. Jest też krajem twórców następnego złośliwego oprogramowania, a więc SpyEye.

źródło: securelist.com – Odsetek ataków malware w zależności od kraju w 2018r.

Jest to złośliwy program atakujący użytkowników korzystających z przeglądarek Google Chrome, Firefox, Internet Explorer i Opera w systemie operacyjnym Microsoft Windows. Oprogramowanie wykorzystuje rejestrowanie naciśnięć klawiszy i pobieranie formularzy w celu kradzieży danych uwierzytelniających użytkownika w celu złośliwego użycia. SpyEye pozwala hakerom na kradzież pieniędzy z internetowych kont bankowych i inicjowanie transakcji, nawet gdy użytkownicy są zalogowani na swoje konto bankowe.

SpyEye ma możliwość wstawiania nowych pól do strony internetowej z prośbą o podanie nazw użytkowników, haseł lub numerów kart umożliwiających hakerom kradzież pieniędzy bez posiadaczy kont.

SpyEye powstał z Rosji w 2009 roku i był oferowany na podziemnych forach za 500$+. Oferował takie funkcje, jak keyloggery, automatyczne wypełnianie modułów kart kredytowych, kopie zapasowe wiadomości e-mail, pliki konfiguracyjne (zaszyfrowane), Zeus Killer, dostęp HTTP, Uważa się, że twórcą oprogramowania jest Aleksandr Andreevich Panin. Został on aresztowany i skazany na dziewięć lat i sześć miesięcy więzienia. Hamza Bendelladj, współautor SpyEye, został aresztowany i skazany na karę więzienia z łącznym wyrokiem 24 lat za Hamzę i Aleksandra; obaj są obwiniani o kradzież setek milionów dolarów z banków na całym świecie.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...