Trojanac SpyEye: 'Veliki brat' korisnika online bankovnih naloga

Opisi virusa, 28.05.2012, 10:28 AM

Trojanac SpyEye: 'Veliki brat' korisnika online bankovnih naloga

Iako se čini da su autori poznatog bankarskog Trojanca SpyEye jednostavno nestali i da razvoj bazične verzije Trojanca stagnira, ovaj malver je još uvek popularan među sajber kriminalcima koji ga koriste širom sveta. S obzirom da SpyEye ima plugin sistem, operateri bot mreža su još uvek u mogućnosti da proširuju njegove funkcionalnosti.

Stručnjaci proizvođača antivirusa nemačke kompanije G Data analizirali su zanimljiv uzorak ovog malvera. On ima dobro poznate funkcionalnosti SpyEye Trojanca: slanje snimaka ekrana (screenshots), grebovanje obrazaca i RDP server koji omogućava kriminalcima potpunu daljinsku kontrolu nad zaraženim računarom. Osim toga, Trojanac sadrži i novi plugin nazvan “flashcamcontrol”. Zahvaljujući ovom pluginu, Trojanac može da snima korisnika računara preko veb kamere i mikrofona.

Trojanci koji snimaju korisnike zaraženih računara nisu novost. Ali u nekoliko javnosti poznatih slučajeva uglavnom se radilo o voajerizmu.

Međutim, kada je reč o SpyEye Trojancu, izgleda da kriminalce nešto drugo zanima. Verzija Trojanca koju su analizirali u G Data počinje prenos sa korisnikovog računara u trenutku kada korisnik obavlja novčane transakcije.

Ranije, Trojanci sa ovakvim kapacitetima bi započeli snimanje korisnika pomoću veb kamere odmah po uključivanju računara ili onda kada bi napadač sam započeo snimanje. Ali ove metode nisu tako ciljane kao što je to ovde slučaj.

Trojanac koristi Adobe Flash da bi mogao da realizuje ovu svoju funkcionalnost. Obično, veb sajtovi od korisnika zahtevaju dozvolu za pristup veb kameri i mikrofonu računara putem Flasha. Kada korisnik da trajnu dozvolu veb sajtu, dozvola se čuva lokalno, u fajlu .sol. Da zaobiđe ovu prepreku, plugin flashcamcontol menja podešavanja za Flash u pomenutom .sol fajlu: %APPDATA%\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\settings.sol.

Trojanac manipuliše ovim fajlom kako bi dobio trajnu dozvolu za Flash fajlove koji se nalaze na domenu koji je u vlasništvu kriminalaca kao i za domene banaka.

Da bi započeo snimanje korisnika, Flash fajl koji se nalazi na domenu malvera mora biti ugrađen u korisnikov brauzer. Da bi ovo uradili, kriminalci koriste poznati plugin SpyEye Trojanca pod nazivom “webfakes”. Plugin preusmerava HTTP zahtev sa jedne lokacije na drugu, u ovom slučaju ka serveru pod kontrolom kriminalaca.

Iako istraživači nisu sigurni šta su imali na umu oni koji su razvili ovu funkcionalnost Trojanca, pretpostavka je da bi ona mogla biti korišćena kao sredstvo društvenog inženjeringa. Napadač bi, pretpostavka je istraživača, mogao započeti video razgovor sa žrtvom koja veruje da je na bezbednoj veb stranici banke, pa bi se kriminalac mogao predstaviti kao službenik banke i na neki način ga ubediti da prebaci novac na njegov račun. Drugim rečima, ovakav Trojanac bi "machine-in-the-middle" mogao unaprediti u "human-in-the-middle" napade.

Za sada nije prijavljen nijedan takav napad, ali stručnjaci su uvereni da ovakva evolucija Trojanca nije slučajna, niti su tehnički preduslovi koje sada omogućava malver stvoreni samo radi zabave.

Više detalja o ovome možete naći na blogovima kompanija G Data i Kaspersky Lab:


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi trojanac BloodyStealer krade Epic Games i Steam naloge

Novi trojanac BloodyStealer krade Epic Games i Steam naloge

Novi trojanac koji se prodaje na ruskim hakerskim forumima onima koji ga kupe nudi mogućnost krađe korisničkih naloga na popularnim servisima kao ... Dalje

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na koji... Dalje

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad provlači se kroz Appleovu ugrađenu antivirusnu tehnologiju XProtect i inficira Mac računare u okviru više kampanja k... Dalje

Novi trojanac FatalRAT širi se preko Telegrama

Novi trojanac FatalRAT širi se preko Telegrama

Sajber kriminalci koriste Telegram kanale da bi širili novog trojanca koji im omogućava daljinski pristup inficiranim uređajima (RAT). Istraživač... Dalje

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

LemonDuck je prvi put otkriven u Kini 2019. godine kao botnet koji je inficirane sisteme koristio za rudarenje kriptovalute Monero. Međutim, on je u ... Dalje