ESET предупреждает о появлении нового семейства банковских троянов

ESET предупреждает о появлении нового семейства банковских троянов

Вирусная лаборатория ESET в Братиславе (Словакия) предупреждает о распространении нового банковского трояна Dyre. Он ориентирован на клиентов крупных коммерческих банков, часть которых представлена в России. Dyre (Dyreza) представляет собой новое семейство вредоносного ПО, по своим характеристикам похожее, но не идентичное известному Zeus. Новый троян детектируется антивирусными продуктами ESET NOD32 как Win32/Battdil.A.

Троян Dyre используется злоумышленниками для кражи аутентификационных данных пользователей банковских приложений. Установлено, что он нацелен на интернет-банкинг CitiGroup,Bank of America, NatWest, RBS, Ulster Bank и способен обойти SSL-шифрование и двухфакторную аутентификацию в этих системах.

По мнению аналитиков, Dyre распространяется по схеме crime-as-a-service («преступление как услуга»), в рамках которой злоумышленники продают вредоносное ПО, оказывают услуги по его настройке и реализации кибератак.

Жертвы Dyre получали его в спам-письмах, предлагающих загрузить с файлообменника Dropbox архив со счетами или информацией от налоговой службы. Впоследствии Dropbox удалил вредоносные ссылки, но мошенники перешли на аналогичный сервис Cubby. Использование файлообменников позволяет злоумышленникам избежать сканирования URL-адреса.

Dyre внедряет вредоносный код в браузер и перехватывает данные, когда жертва открывает сайт своего онлайн-банка. Троян совместим с Chrome, Firefox и Internet Explorer и может маскироваться под загрузку проигрывателя Flash Player.

Главная опасность Dyre – в его способности убедить пользователя, что он подключается к своему банку через безопасное соединение, защищенное SSL-шифрованием. Тем временем троян выполняет атаку типа man-in-the-middle и перехватывает аутентификационные данные пользователя. 

По оценке издания Dark Reading, с технической точки зрения Dyre пока уступает известным банковским троянам. В настоящее время он не поддерживает технологию шифрования, что позволяет специалистам относительно легко обнаруживать обмен данными между зараженными компьютерами в ботнете. 

Комментарий компании SafenSoft:

Конечно,  антивирусы обеспечат защиту после обновления баз, но лучше на это не надеяться и использовать ПО по принципу WhiteList, смыслом которого является отсутствие привязки к актуальности базы данных. Загадкой остается вопрос: почему люди до сих пор переходят по неизвестным ссылкам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Веб-шеллы в зоне .by: всплеск продаж на даркнете в 2025 году

С начала 2025 года специалисты из департамента Threat Intelligence компании F6 заметили любопытную и тревожную тенденцию: количество веб-шеллов, выставленных на продажу после загрузки на сайты в доменной зоне .by, выросло более чем в два раза по сравнению с тем же периодом прошлого года.

Об этом рассказал аналитик F6 Владислав Куган, изучавший активность на теневом рынке за первый квартал года.

Что такое веб-шелл и почему он опасен?

Веб-шелл — это такой вредоносный скрипт, который даёт злоумышленникам удалённый доступ к серверу через обычный веб-интерфейс. Загрузить его можно, например, через уязвимость в форме загрузки файлов на сайте. Написан он может быть на PHP, ASP, Python или Perl — и позволяет делать практически всё: выполнять команды, менять файлы, устанавливать другую вредоносную программу и использовать сервер для последующих атак.

Почему именно .by?

Резкий рост числа веб-шеллов в зоне .by (национальный домен Белоруссии) может говорить о том, что киберпреступники стали активнее искать слабые места именно у сайтов из этого региона. Вероятно, уровень защиты у многих из них оставляет желать лучшего, а значит — это лёгкая мишень.

Интересно, что взломанными оказались сайты самых разных организаций: от ИТ-компаний и онлайн-сервисов до клиник, строительных фирм, сельхозпредприятий, учебных заведений, СМИ, магазинов и сервисных компаний.

Что изменилось по сравнению с 2024 годом?

Если в первом квартале 2024 года атаки в основном касались ИТ, строительства, торговли и промышленности, то в 2025-м киберпреступники явно расширили круг интересов. Причём серьёзно:

  • Доля ИТ-сектора снизилась с 37% до 24%. Вероятно, компании из этой сферы стали лучше защищаться.
  • На первое место по числу атак всё равно остаются ИТ и интернет-услуги, так как их инфраструктура может быть полезной для последующих атак — например, на цепочки поставок.
  • Резко выросло количество атак в медицине и ветеринарии — теперь они составляют 18% от общего числа.
  • Торговля и e-commerce — 15%, строительство и ремонт — 12%.
  • Сельское хозяйство — 9%, образование и СМИ — по 3%.

Похоже, злоумышленники всё чаще обращают внимание на сферы, где уровень киберзащиты традиционно ниже.

Какой интерес к веб-шеллам на чёрном рынке?

На форумах и маркетплейсах даркнета веб-шеллы продаются по разным ценам — от пары долларов до нескольких тысяч. Всё зависит от того, насколько глубокий доступ даёт скрипт, насколько он незаметен, какие у него возможности и какую ценную информацию можно найти на взломанном сервере.

Особую ценность имеют доступы с банковскими реквизитами, учётными записями с балансами, персональными данными клиентов, корпоративными файлами и, конечно, административными панелями крупных сервисов. Если можно ещё и зашифровать данные на сервере и требовать выкуп — цена возрастает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru