Labāk drošs nekā atvainojos! Semalt eksperts brīdina par nāvējošu finanšu ļaunprātīgu programmatūru 2017. gadā

Kibernoziedznieka rīkjoslā visbiežāk izmantotais rīks finanšu jomā. Nav grūti saprast, kāpēc tas tā notiek, paturot prātā, ka lielākajai daļai šo noziedznieku nauda ir viņu motivētās darbības galvenā motivācija. Tā rezultātā finanšu iestādes daudzos līmeņos saskaras ar kiberdrošības draudiem. Finanšu ļaunprātīga programmatūra ir paredzēta iestādes infrastruktūrai (piemēram, serveriem un POS termināliem), klientiem un biznesa partneriem.

Kaut arī pēdējos divus gadus karš ar kibernoziedzniekiem ir saasinājies un pakļautas vairākas bēdīgi slavenās bandas, finanšu sektors turpina ciest no pieaugošās Trojas aktivitātes un infekciju izplatības.

Makss Bells, Semalt vadošais eksperts, šeit apraksta visbīstamāko finanšu ļaunprātīgo programmatūru 2017. gadā, lai jūs varētu saglabāt drošību.

1. Zevs (Zbot) un tā varianti

Zevu pirmo reizi atklāja 2007. gadā, un tā ir viena no visproduktīvākajām finanšu ļaundabīgajām programmām pasaulē. Sākotnēji Zevs bija pieradis nodrošināt noziedzniekus ar visu nepieciešamo, lai no bankas kontiem nozagtu finanšu informāciju un naudu.

Šis Trojas zirgs un tā varianti uztver akreditācijas datus, izmantojot atslēgu bloķēšanu un ievadot papildu kodu nenozīmīgās banku vietnēs. Zevs galvenokārt tiek izplatīts pikšķerēšanas kampaņās un lejupielādēs pēc katras reizes. Jaunākā ļaunprogrammatūra Zeus ģimenē ir Atmos un Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest pirmo reizi parādījās 2013. gadā, un kopš tā laika tas tika vairākkārt atjaunināts un veikts kapitālais remonts. Tas bija paredzēts, lai inficētu informāciju par upuriem, kad viņi apmeklēja noteiktas iepriekš noteiktas banku, sociālo tīklu, e-komercijas un spēļu portālu vietnes. Šī finanšu ļaunprātīgā programmatūra ieguva vilci ar Neutrino ekspluatatīvā komplekta palīdzību, kas noziedzniekiem ļāva pievienot funkcijas un funkcijas mērķa vietnēm, izvairoties no atklāšanas.

2014. gadā seši noziedznieki tika apsūdzēti hakeru apsūdzībās par Neverquest izmantošanu, lai nozagtu StubHub lietotājus 1,6 miljonu dolāru vērtībā.

No šīs ļaunprātīgās programmatūras vēstures to galvenokārt piegādā, izmantojot Netrino exploit kit un arī pikšķerēšanas kampaņas.

3. Gozi (pazīstams arī kā Ursnif)

Šis ir viens no vecākajiem banku trojaņiem, kas joprojām ir dzīvi. Tas ir labākais trojas piemērs, kas ir pārsniedzis tiesībaizsardzības iestāžu veiktos represijas.

Gozi tika atklāts 2007. gadā, un, kaut arī daži tā veidotāji ir arestēti un tā avota kods ir noplūdis divreiz, tas ir sabojājis vētru un turpina sagādāt galvassāpes finanšu iestāžu drošības darbiniekiem.

Nesen Gozi tika atjaunināts ar uzlabotām funkcijām, kuru mērķis ir izvairīties no smilšu kastēm un apiet uzvedības biometrisko aizsardzību. Trojas zirgs var atdarināt ātrumu, ar kādu lietotāji ievada un pārvieto kursorus, kad viņi datus iesniedz veidlapas laukos. Gozi izplatīšanai izmantoti personalizēti šķēpu pikšķerēšanas e-pasti, kā arī ļaunprātīgas saites, nogādājot upuri apdraudētās WordPress vietnēs.

4. Dridex / Bugat / Cridex

Dridex pirmo reizi parādījās ekrānos 2014. gadā. Ir zināms, ka mēs izmantojam surogātpastus, kas piegādāti galvenokārt caur Necurs robottīklu. Interneta drošības eksperti lēsa, ka līdz 2015. gadam surogātpasta vēstuļu skaits, kas katru dienu veic atkārtotu piekļuvi internetam un uzņēma Dridex, bija sasniedzis miljonus.

Dridex galvenokārt paļaujas uz novirzīšanas uzbrukumiem, kas ir paredzēti, lai nosūtītu lietotājus uz viltus banku vietņu versijām. Šķiet, ka šī ļaunprātīgā programmatūra 2017. gadā ir saņēmusi stimulu, pievienojot uzlabotas tehnikas, piemēram, AtomBombing. Tas ir drauds, kuru nevēlaties ignorēt, plānojot savas interneta drošības aizsardzības iespējas.

5. Ramnīte

Šis Trojas zirgs ir 2011. gada Zeus avota koda noplūdes audžubērns. Lai arī tas pastāvēja 2010. gadā, papildu datu zagšanas iespējas, kuras tā veidotāji atrada Zeva kodā, to padarīja no vienkārša tārpa līdz vienai no mūsdienās visbēdīgi slavenākajām finanšu ļaundabīgajām programmām.

Lai gan Ramnit 2015. gadā bija ļoti satracinājis drošības aparāts, tas ir uzrādījis nozīmīgas atdzimšanas pazīmes 2016. un 2017. gadā. Ir pierādījumi, ka tas ir atkal un uzplaukums.

Tradicionālais Ramnit izplatīšanas veids ir bijis populāro utilizācijas komplektu izmantošana. Upuri tiek inficēti, izmantojot ļaunprātīgu izmantošanu un lejupielādi.

Šīs ir tikai dažas no finanšu ļaunprātīgajām programmām augšdaļā, taču joprojām ir desmitiem citu, kas uzrāda trojas aktivitātes pieauguma tendenci. Lai aizsargātu savus tīklus un uzņēmumus no šīs un citas ļaunprātīgas programmatūras, vienmēr informējiet sevi par karstākajiem draudiem.