SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

Американские банки атакует троянец IcedID

16 ноября 2017 г., четверг, 18:32

Исследователи из подразделения X-Force компании IBM зафиксировали новую волну атак на финансовые организации США. Для кражи денег с онлайн-счетов злоумышленники используют нового Windows-троянца — IcedID.

Этот банкер был впервые замечен на интернет-арене в сентябре. По данным X-Force, он обладает несколькими характерными особенностями — к примеру, умеет распространяться по сети и отслеживать онлайн-активность пользователя, устанавливая локальный прокси-сервер для туннелирования трафика.

«В настоящее время зловред нацелен на банки, эмитентов платежных карт, провайдеров мобильной связи, платежные сервисы, веб-почту и сайты электронной коммерции в США», — пишут эксперты в отчете, опубликованном в понедельник. Текущий список мишеней IcedID включает также два британских банка.

Анализ показал, что данный троянец, подобно TrickBot и Dridex, использует в атаках и веб-инъекции, и перенаправление трафика.

«Хотя строить прогнозы относительно жизнеспособности новой киберкампании пока рано, выбор способа распространения и мишеней вредоносного ПО указывает на то, что ее инициаторы — отнюдь не новички», — отметили авторы отчета.

Установлено, что IcedID распространяется с помощью троянца Emotet, который служит ему загрузчиком. Обосновавшись на компьютере, Emotet загружает дополнительные модули — для рассылки спама, кражи учетных и прочих данных, дальнейшего распространения по сети. В данном случае в качестве такой полезной нагрузки на ботнет загружается новоявленный банкер.

«IcedID способен перемещаться на другие конечные точки; исследователи из X-Force также наблюдали заражение серверов терминалов, — сказано в отчете IBM. — Такие серверы обычно обеспечивают терминалам — оконечным рабочим станциям, принтерам, сетевым устройствам совместного пользования — общую точку подключения к локальной или территориальной сети. Из этого можно заключить, что IcedID вначале компрометирует почту одного из сотрудников, чтобы распространиться на конечные точки организации».

Для сохранения своего присутствия на зараженной машине новый банкер создает ключ реестра RunKey. Чтобы завершить установку, IcedID, по свидетельству X-Force, требуется перезагрузка системы. Этот заключительный шаг также помогает зловреду обходить песочницы, не умеющие эмулировать перезагрузку.

После установки всех компонентов IcedID начинает перенаправлять интернет-трафик жертвы через контролируемый им локальный прокси. «Зловред отслеживает целевые URL на основании списка [финансовых институтов] и, обнаружив совпадение, пускает в ход соответствующий веб-инжект, — рассказывают исследователи. — В результате пользователь оказывается на поддельном сайте банка, созданном загодя для подмены запрошенного оригинала».

Этот подложный сайт отображает жертве «удаленную веб-панель», которая запрашивает имя пользователя и пароль.

Чтобы пользователь не заподозрил подлог, IcedID, перенаправляя трафик, сохраняет URL банка в адресной сроке браузера, как и корректный SSL-сертификат. Для этого зловреду приходится поддерживать активное соединение с банком.

«С этого момента контроль над текущей сессией жертвы переходит к автору атаки, и ему остается лишь уповать на эффективность социального инжиниринга, позволяющего заполучить данные для авторизации транзакций», — констатируют исследователи.

Обмен между зараженным хостом и C&C-сервером IcedID, согласно X-Force, осуществляется по шифрованным SSL-каналам.

Update. По результатам анализа образца, MD5-идентификатор которого приведен в отчете IBM X-Force, исследователи из израильской ИБ-компании Intezer пришли к заключению, что создатели IcedID взяли за основу слитые в Сеть исходники похитителя информации Pony, а точнее, его версии 2.0.

Теги: Банки, Кибератака, Хакеры

Ваш голос учтён!
нравится
не нравится Рейтинг:
3
Всего голосов: 9
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.057
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.