Kod bankarskog Trojanca Zeus se i dalje razvija
Vesti, 26.08.2011, 11:33 AM

Opasan malware ozloglašen zbog krađe novca sa online bankovnih računa, čiji je kod pocureo u martu ove godine postavši tako dostupan svima, unapređen je novim funkcijama, kažu istraživači.
Reč je o Zeus-u koji je dobro poznat bankama zbog svoje sposobnosti da presreće podatke potrebne za prijavljivanje na online bankovne naloge, i to u realnom vremenu, na zaraženom računaru. Zeus često ostaje neotkriven na zaraženom računaru, izvan radara instaliranog antivirusnog programa.
Kriminalci i dalje koriste Zeus, iako se verovalo da je njegov aktivni razvoj zaustavljen. Nakon što je njegov kod objavljen u martu ove godine, istraživači su uočili da su tokom prethodnih nekoliko meseci mnoge njegove funkcije inkorporirane u sličan maliciozni program, nazvan SpyEye.
Jedno od poboljšanja SpyEye Trojanca je ono koje mu omogućava da izbegne antivirusne programe. Drugo poboljšanje otežava posao istraživača da prate njegove kontrolne i komandne servere na kojima se hostuju konfiguracijski fajlovi malware-a i sa kojih se šalju instrukcije za SpyEye koji se nalazi na zaraženim računarima. Konfiguracijski fajlovi SpyEye Trojanca se skrivaju skriptom koja zahteva određeni ključ za preuzimanje ovih fajlova, tako da istraživači moraju znati ključ koji koristi malware kako bi preuzeli i analizirali njegove konfiguracijske fajlove.
Mnoge bot mreže koriste Zeus i SpyEye. Jedna od najnovijih bot mreža čiji su razvoj i unapređenje uočili i analizirali u Kaspersky Laboratoriji je “Ice IX”. Kod za ovu bot mrežu prodaje se po ceni od oko 1800 dolara. Ice IX bot mreža je prva nova generacija veb aplikacija razvijena za potrebe upravljanja bot mrežama preko HTTP protokola zasnovana na Zeus-ovom kodu. “Jasno je da će se od sada sve više novih crimeware-a oslanjati na Zeus-ov kod,” kažu u Kaspersky Lab-u. “Novi programeri, nadajući se zaradi od sajber kriminala, pokušaće da naprave svoje alternative zasnovane na ovom kodu.” Treba očekivati da ćemo zbog toga u budućnosti videti nove opasne funkcinalnosti dodate izvornom kodu Zeus-a.
Sredinom ovog meseca francuski istraživač Xylitol objavio je crack kojim je moguće zaobići mehanizam koji onemogućava korišćenje SpyEye-a onima koji ga nisu platili. Reč je o VMProtect mehanizmu koji zaključava instalirani program na određenom računaru. Xylitol je objavio uputstvo za krekovanje kako bi omogućio drugim istraživačima uvid u tehnike kodiranja koje koriste programeri SpyEye alata i eventualno pronalaženje bagova kojim će se suprotstviti timu koji razvija alat. Međutim, njegov potez se našao na udau kritika drugih istraživača zbog toga što će sada svaki pojedinac sa relativno malim znanjem moći da krekuje objavljeni kod i koristi ga za vlastite potrebe koje mogu imati i kriminalne motive.

Izdvojeno
Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje
Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje
Microsoft najavio produžetak podrške za Windows 10 za godinu dana
.jpg)
Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje
Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Istraživači iz Wordfence-a otkrili su sofisticiranu kampanju usmerenu na WordPress sajtove. Na prvi pogled, lažni dodatak (plugin) nazvan „Wo... Dalje
Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

U digitalnom svetu gde svaka sumnjiva poruka može otvoriti vrata za kompromitovanje sistema, pojavila se nova sajber pretnja, nazvana Mocha Manakin. ... Dalje
Pratite nas
Nagrade