Trojanac SpyEye: 'Veliki brat' korisnika online bankovnih naloga

Opisi virusa, 28.05.2012, 10:28 AM

Trojanac SpyEye: 'Veliki brat' korisnika online bankovnih naloga

Iako se čini da su autori poznatog bankarskog Trojanca SpyEye jednostavno nestali i da razvoj bazične verzije Trojanca stagnira, ovaj malver je još uvek popularan među sajber kriminalcima koji ga koriste širom sveta. S obzirom da SpyEye ima plugin sistem, operateri bot mreža su još uvek u mogućnosti da proširuju njegove funkcionalnosti.

Stručnjaci proizvođača antivirusa nemačke kompanije G Data analizirali su zanimljiv uzorak ovog malvera. On ima dobro poznate funkcionalnosti SpyEye Trojanca: slanje snimaka ekrana (screenshots), grebovanje obrazaca i RDP server koji omogućava kriminalcima potpunu daljinsku kontrolu nad zaraženim računarom. Osim toga, Trojanac sadrži i novi plugin nazvan “flashcamcontrol”. Zahvaljujući ovom pluginu, Trojanac može da snima korisnika računara preko veb kamere i mikrofona.

Trojanci koji snimaju korisnike zaraženih računara nisu novost. Ali u nekoliko javnosti poznatih slučajeva uglavnom se radilo o voajerizmu.

Međutim, kada je reč o SpyEye Trojancu, izgleda da kriminalce nešto drugo zanima. Verzija Trojanca koju su analizirali u G Data počinje prenos sa korisnikovog računara u trenutku kada korisnik obavlja novčane transakcije.

Ranije, Trojanci sa ovakvim kapacitetima bi započeli snimanje korisnika pomoću veb kamere odmah po uključivanju računara ili onda kada bi napadač sam započeo snimanje. Ali ove metode nisu tako ciljane kao što je to ovde slučaj.

Trojanac koristi Adobe Flash da bi mogao da realizuje ovu svoju funkcionalnost. Obično, veb sajtovi od korisnika zahtevaju dozvolu za pristup veb kameri i mikrofonu računara putem Flasha. Kada korisnik da trajnu dozvolu veb sajtu, dozvola se čuva lokalno, u fajlu .sol. Da zaobiđe ovu prepreku, plugin flashcamcontol menja podešavanja za Flash u pomenutom .sol fajlu: %APPDATA%\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\settings.sol.

Trojanac manipuliše ovim fajlom kako bi dobio trajnu dozvolu za Flash fajlove koji se nalaze na domenu koji je u vlasništvu kriminalaca kao i za domene banaka.

Da bi započeo snimanje korisnika, Flash fajl koji se nalazi na domenu malvera mora biti ugrađen u korisnikov brauzer. Da bi ovo uradili, kriminalci koriste poznati plugin SpyEye Trojanca pod nazivom “webfakes”. Plugin preusmerava HTTP zahtev sa jedne lokacije na drugu, u ovom slučaju ka serveru pod kontrolom kriminalaca.

Iako istraživači nisu sigurni šta su imali na umu oni koji su razvili ovu funkcionalnost Trojanca, pretpostavka je da bi ona mogla biti korišćena kao sredstvo društvenog inženjeringa. Napadač bi, pretpostavka je istraživača, mogao započeti video razgovor sa žrtvom koja veruje da je na bezbednoj veb stranici banke, pa bi se kriminalac mogao predstaviti kao službenik banke i na neki način ga ubediti da prebaci novac na njegov račun. Drugim rečima, ovakav Trojanac bi "machine-in-the-middle" mogao unaprediti u "human-in-the-middle" napade.

Za sada nije prijavljen nijedan takav napad, ali stručnjaci su uvereni da ovakva evolucija Trojanca nije slučajna, niti su tehnički preduslovi koje sada omogućava malver stvoreni samo radi zabave.

Više detalja o ovome možete naći na blogovima kompanija G Data i Kaspersky Lab:


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Excel prilozi u lažnim mejlovima šire XWorm 7.2

Excel prilozi u lažnim mejlovima šire XWorm 7.2

Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje