В первом полугодии выросло число крадущих финансовые средства вирусов
Компания ESET представила итоги исследования, коснувшегося распространения в России угроз, направленных на хищение финансовых средств, в первом полугодии 2011 года.
"Активность киберпреступных групп, занимающихся мошенничеством в ДБО, по-прежнему очень высока в нашем регионе, - отметил Александр Матросов, директор центра вирусных исследований и аналитики ESET. - При этом количество заработанных средств в рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов противодействия антивирусным продуктам и схем кражи денежных средств".
В начале текущего года было зафиксировано широкое проникновение троянской программы Win32/Hodprot, которая предназначена для загрузки на компьютер различного злонамеренного ПО, нацеленного на системы дистанционного банковского обслуживания.
"В отличие от своих аналогов, которые сразу после загрузки и запуска вредоносной программы либо самоудаляются, либо становятся неактивными, Win32/Hodprot рассчитана на длительное присутствие в системе, - прокомментировал Евгений Родионов, руководитель отдела анализа сложных угроз. - За счет множества компонентов, внедряемых в систему при инсталляции данного троянца, он способен длительное время оставаться незамеченным. Кроме того, в этой вредоносной программе присутствует и функционал, значительно усложняющий криминалистическую экспертизу зараженной им системы".
Кроме того, аналитики ESET отметили активность других семейств банковских троянцев, проникновение которых наиболее характерно для России, Украины и Казахстана. Это связано в первую очередь с использованием одного и того же банковского ПО в этих регионах. Всплеск наблюдался у семейства Win32/Carberp, которое еще в конце 2010 года помимо России начало проникать в страны Европы и США. Программа является универсальным банковским троянцем, нацеленным на популярные системы ДБО.
Не менее серьезной угрозой для российского региона является семейство Win32/Shiz, нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. В 2010 году Win32/Shiz был наиболее часто встречающимся троянцем в расследованиях инцидентов, связанных с мошенничеством в ДБО. Сейчас его активность значительно снизилась.
Обнаруженный в начале года специалистами ESET бэкдор Win32/Sheldor, основанный на модифицированной версии популярного ПО для удаленного администрирования TeamViewer, был наиболее активен зимой-весной 2011 года.
"Использование легальных программ для удаленного доступа позволяет киберпреступникам обходить многие антивирусные продукты, так как их компоненты содержатся в белых списках и имеют легальную цифровую подпись", - подчеркнул Александр Матросов.
"Активность киберпреступных групп, занимающихся мошенничеством в ДБО, по-прежнему очень высока в нашем регионе, - отметил Александр Матросов, директор центра вирусных исследований и аналитики ESET. - При этом количество заработанных средств в рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов противодействия антивирусным продуктам и схем кражи денежных средств".
В начале текущего года было зафиксировано широкое проникновение троянской программы Win32/Hodprot, которая предназначена для загрузки на компьютер различного злонамеренного ПО, нацеленного на системы дистанционного банковского обслуживания.
"В отличие от своих аналогов, которые сразу после загрузки и запуска вредоносной программы либо самоудаляются, либо становятся неактивными, Win32/Hodprot рассчитана на длительное присутствие в системе, - прокомментировал Евгений Родионов, руководитель отдела анализа сложных угроз. - За счет множества компонентов, внедряемых в систему при инсталляции данного троянца, он способен длительное время оставаться незамеченным. Кроме того, в этой вредоносной программе присутствует и функционал, значительно усложняющий криминалистическую экспертизу зараженной им системы".
Кроме того, аналитики ESET отметили активность других семейств банковских троянцев, проникновение которых наиболее характерно для России, Украины и Казахстана. Это связано в первую очередь с использованием одного и того же банковского ПО в этих регионах. Всплеск наблюдался у семейства Win32/Carberp, которое еще в конце 2010 года помимо России начало проникать в страны Европы и США. Программа является универсальным банковским троянцем, нацеленным на популярные системы ДБО.
Не менее серьезной угрозой для российского региона является семейство Win32/Shiz, нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. В 2010 году Win32/Shiz был наиболее часто встречающимся троянцем в расследованиях инцидентов, связанных с мошенничеством в ДБО. Сейчас его активность значительно снизилась.
Обнаруженный в начале года специалистами ESET бэкдор Win32/Sheldor, основанный на модифицированной версии популярного ПО для удаленного администрирования TeamViewer, был наиболее активен зимой-весной 2011 года.
"Использование легальных программ для удаленного доступа позволяет киберпреступникам обходить многие антивирусные продукты, так как их компоненты содержатся в белых списках и имеют легальную цифровую подпись", - подчеркнул Александр Матросов.
Ещё новости по теме:
18:20