Исследовательская IT-компания Finjan опубликовала сообщение о новой интернет-атаке с использованием ранее неизвестного банковского трояна URLzone, созданного и управляемого группировкой злоумышленников на территории Украины.
Троянская программа не просто крадет банковские реквизиты, а реально снимает деньги со счетов, когда же пользователь заходит в систему онлайн-банкинга, то троян показывает ему поддельные цифры на балансе.
В Finjan говорят, что троян имеет ряд функций, созданных для обмана систем обнаружения мошенничества. Из-за того, что троян проводит нестандартные транзакции, системы безопасности банков не всегда срабатывают. Например, новый софт на лету способен рассчитать сколько денег можно сравнительно безопасно снять, исходя из общей суммы, доступной для снятия.
Сотрудники Finjan обнаружили троянс, когда работали в сотрудничестве с рядом немецких банков, которые все-таки заподозрили неладное в поведении счетов. Специалисты совершенно определенно утверждают, что трояном управляют с территории Украины и там же расположены командные серверы URLzone.
В Finjan рассказали, что отследили процесс связи трояна с командным центром и перехватили все данные, так как передача ведется по незашифрованным каналам. Известно, что на сервере установлена система LockySploit, выполняющая роль административной консоли, управляющая трояном и собирающая статистику.
По оценкам экспертов, на данный момент зараженные трояном сайты посетили около 90 000 человек, из них 6 400 человек все-таки загрузили злонамеренные коды (7,5%). Из этого числа около сотни человек пользовались онлайн-банкингом. Со ссылкой на представителей только немецких банков Finjan сообщает, что украинские хакеры похитили около 300 000 евро. Не исключено, что злоумышленники работали и в других странах.
Алгоритм работы трояна следующий: потенциальная жертва заражает свой компьютер вредоносным кодом через открытие спам-вложений или загрузку вредоносного кода с сайта. Далее система бекдоров, проникшая на ПК, инсталлирует в фоновом режиме сам троян, как альтернативный вариант авторы троянца пытаются отправить троян напрямую через ту или иную уязвимость в браузере.
Затем, когда пользователь ПК заходит в систему онлайн-банкинга, троян автоматически перехватывает данные по балансу и вычисляет минимальные и максимальные диапазоны возможного снятия денег, после чего в режиме реального времени "подставляет" пользователю уже обновленную сумму баланса (за вычетом снятой суммы). Причем троян способен самостоятельно связываться с банковской системой и получать ответ от нее минуя его отображение в браузере.
В результате деньги переводятся на счета так называемым "мулам" - пользователям, специально открывшим счета для аккумулирования денег. Сами мулы потом передают деньги хакерам, снимая с суммы свой процент. Иногда под видами мулов фигурируют некоторые сотрудники самих же банков. Если пользователь не может сказать сколько точно денег было на его счету до момента последнего входа, то вполне вероятно, что факт кражи он и не заметит.
Одновременно со снятием денег троян также пытается "почистить" свои следы работы на ПК (удаляет всю историю) и пытается удалить историю банковских транзакций (если это поддерживается системой банкинга).
Первое — находим постоянно, второе — ждем вас