უკეთესი უსაფრთხოა, ვიდრე ბოდიში! Semalt Expert აფრთხილებს სასიკვდილო ფინანსური მავნე პროგრამის შესახებ 2017 წელს

ფინანსური malware ყველაზე ხშირად გამოიყენება ინსტრუმენტი კიბერდანაშაულის ინსტრუმენტულ ყუთში. ძნელი გასაგები არ არის, რატომ არის ეს იმის გათვალისწინება, რომ ამ კრიმინალების უმრავლესობისთვის ფული მათი მოტივაციური საქმიანობის მთავარი მოტივია. შედეგად, ფინანსური ინსტიტუტები მრავალი დონეზე ემუქრება კიბერუსაფრთხოების საფრთხეებს. ფინანსური malware მიზნად ისახავს დაწესებულების ინფრასტრუქტურას (მაგალითად, სერვერებზე და POS ტერმინალებზე), მომხმარებლებზე და ბიზნეს პარტნიორებზე.

მიუხედავად იმისა, რომ ბოლო ორი ან მეტი წლის განმავლობაში, კიბერდანაშაულების წინააღმდეგ ომი გააქტიურდა და გამოიკვეთა რამდენიმე ცნობილი ყაჩაღობა, ფინანსური სექტორი კვლავ განიცდის ტროას საქმიანობის ამაღლებისა და ინფექციების გავრცელების შედეგებს.

მაქს ბელი, Semalt– ის წამყვანი ექსპერტი, აღწერს აქ 2017 წლის ყველაზე საშიშ ფინანსურ მავნე პროგრამას, რომ თქვენ უსაფრთხო იყოთ.

1. ზევსი (ზბოტი) და მისი ვარიანტები

ზევსი პირველად აღმოაჩინეს 2007 წელს და არის მსოფლიოში ერთ-ერთი ყველაზე ნაყოფიერი ფინანსური მავნე პროგრამა. თავდაპირველად, ზევსი იყო გამოყენებული კრიმინალებისთვის ყველაფრისთვის, რაც მათ სჭირდებოდათ საბანკო ანგარიშებიდან ფინანსური ინფორმაციის და ფულის ქურდობისთვის.

ამ ტროას და მის ვარიანტებს იძენენ რწმუნებათა სიგელების გადაღების საშუალებით და დამატებით კოდის ინექციას უშვებენ საბანკო საიტებზე. ზევსი ძირითადად გავრცელებულია ფიშინგ კამპანიებისა და წამყვანი-გადმოტვირთვის საშუალებით. ზევსების ოჯახში უახლესი malware მოიცავს Atmos და Floki Bot.

2. Neverquest / Vawtrak / Snilya

Neverquest პირველად გამოჩნდა 2013 წელს და მას შემდეგ გაიარა მრავალჯერადი განახლება და განახლება. იგი მიზნად ისახავდა დაზარალებულთა ინფორმაციის დაინფიცირებას მას შემდეგ რაც მათ ეწვივნენ წინასწარ განსაზღვრული საბანკო, სოციალური ქსელის, ელექტრონული კომერციის და სათამაშო პორტალების საიტები. ამ ფინანსურმა მავნე პროგრამამ მოიპოვა Neutrino– ს ექსპლუატაციის ნაკრები, რამაც კრიმინალებს საშუალება მისცა გამოვლენის თავიდან აცილებისას მიზნობრივ საიტებზე მიამაგრებინათ ფუნქციები და ფუნქციები.

2014 წელს ექვსი ბოროტმოქმედის ბრალდება იქნა გასამართლებული ბრალი ბრალად, Neverquest– ის გამოყენების შესახებ, StubHub– ის 1.6 მილიონი დოლარის მომხმარებლების ქურდობისთვის.

ამ მავნე პროგრამის ისტორიიდან, იგი ძირითადად გადმოცემულია Netrino– ს ექსპლუატაციის ნაკრების საშუალებით, ასევე ფიშინგ კამპანიების საშუალებით.

3. გოზი (ასევე ცნობილია როგორც ურსნიფი)

ეს არის ერთერთი უძველესი საბანკო ტროსი, რომელიც დღემდე ცოცხალია. ეს ტროას საუკეთესო მაგალითია, რომელმაც სამართალდამცავი ორგანოებისგან ყველაზე მეტი დარტყმა მიაყენა.

გოზი აღმოაჩინეს 2007 წელს და მიუხედავად იმისა, რომ მისი რამდენიმე შემქმნელი დააპატიმრეს და მისი კოდის ორჯერ გაჟონვა მოხდა, მან საშინელი ქარიშხალი განიცადა და აგრძელებს თავის ტკივილს ფინანსური ინსტიტუტების უსაფრთხოების პერსონალის მიმართ.

ცოტა ხნის წინ, გოზი განახლდა მოწინავე მახასიათებლებით, რომლებიც მიმართულია ქვიშის ყუთების თავიდან აცილებისა და ქცევითი ბიომეტრიული თავდაცვების გვერდის ავლით. ტროას შეუძლია მიბაძოს სიჩქარე, რომლის საშუალებითაც მომხმარებლები აკრიფებენ და გადაადგილდებიან კურსორები, როდესაც ისინი მონაცემებს ფორმატის ველებში წარადგენენ. Spear- ის ფიშინგის ელ.წერილი, ასევე მავნე ბმულები, გამოიყენეს გოზის განაწილების მიზნით, მსხვერპლის აღებით WordPress საიტებზე კომპრომეტირებული.

4. Dridex / Bugat / Cridex

Dridex– ის პირველი გამოჩენა ეკრანებზე 2014 წელს განხორციელდა. ცნობილია, რომ მიგყავს სპამის ელ.ფოსტაზე, რომელიც ძირითადად Necurs botnet- ის საშუალებით ხდება. ინტერნეტის უსაფრთხოების ექსპერტებმა შეაფასეს, რომ 2015 წლისთვის სპამის ელექტრონული ფოსტის რაოდენობა ყოველდღე აკეთებს რაუნდს ინტერნეტში და Dridex- ის თავშესაფრით მილიონებს მიაღწია.

Dridex ძირითადად ეყრდნობა გადამისამართების შეტევებს, რომლებიც მიზნად ისახავს მომხმარებლებს გაგზავნან საბანკო საიტების ყალბ ვერსიებზე. 2017 წელს, ამ malware- მა, როგორც ჩანს, მიიღო სტიმული, მოწინავე ტექნიკის დამატებით, როგორიცაა AtomBombing. ეს საშიშროებაა, რომლის შეჩერებასაც არ აპირებთ, როდესაც გეგმავთ ინტერნეტ-თავდაცვას.

5. რამნიტი

ეს ტროა არის 2011 წლის ზევსის კოდის გაჟონვის მინდობილი შვილი. მიუხედავად იმისა, რომ იგი არსებობდა 2010 წელს, დამატებითი მონაცემების მოპარვის შესაძლებლობები, რომლებიც მისმა შემქმნელებმა იპოვეს ზევსის კოდექსში, იგი გადაიზარდა მას უბრალო ჭიისგან ერთ – ერთ ყველაზე ცნობილ ფინანსურ მავნე პროგრამაზე.

მიუხედავად იმისა, რომ რამნიტი უშიშროების აპარატმა შეაფასა 2015 წელს, მან 2016 და 2017 წლებში დიდი აღორძინების ნიშნები გამოავლინა. არსებობს იმის მტკიცებულება, რომ ის უკან დაბრუნებულია და ცვალებადია.

Ramnit– ის გავრცელების ტრადიციული გზა პოპულარული ექსპლოატაციის საშუალებით ხდებოდა. დაზარალებულები ინფიცირებულები არიან დატვირთვის საშუალებით.

ეს არის მხოლოდ რამდენიმე ფინანსური malware ზედა, მაგრამ ჯერ კიდევ არსებობს ათობით ადამიანი, რომლებმაც აჩვენეს აღმავალი ტენდენცია ტროას საქმიანობაში. თქვენი ქსელებისა და ბიზნესისგან ამ და სხვა მავნე პროგრამებისგან უსაფრთხოების უზრუნველსაყოფად, შეინარჩუნეთ ინფორმაცია ყველაზე მკაცრი საფრთხეების შესახებ, ნებისმიერ დროს.