Atmos: ещё один вариант ZeuS угрожает предприятиям

Специалисты по кибербезопасности забили тревогу по поводу новой банковской вредоносной программы под кодовым названием Atmos.

Специалисты по кибербезопасности забили тревогу по поводу новой банковской вредоносной программы под кодовым названием Atmos. Эта «тварь» пытается воровать банковские учётные данные с заражённых компьютеров, а затем сбрасывает вымогателя (конкретно — Teslacrypt) в качестве прощального «подарка». Самое же интересное с этим троянцем заключается в том, что он принадлежит к печально известному роду банковского вредоносного программного обеспечения ZeuS.

ZeuS давняя и крупная проблема кибербезопасности. Впервые появившись аж в 2007 году, он стал угрозой высшего уровня. Различные его варианты и модификации образовали один из крупнейших, если не самый крупный, ботнет в Сети. Ещё в 2013 году им были инфицированы приблизительно 13 миллионов компьютеров по всему миру. Члены связанной с ним группы киберпреступников, по слухам, похитили около $70 млн с помощью этого трояна.

В 2010 году ФБР провело свою первую большую операцию против трояна. Более 100 человек были арестованы по обвинению в сговоре с целью банковского мошенничества и отмывания денег, свыше 90 — в США, другие — в Великобритании и на Украине. Однако это не искоренило ботнеты ZeuS полностью.

В 2011 году исходный код ZeuS «утёк» в интернет, что способствовало появлению многочисленных его производных.

В 2012 году за дело взялось Подразделение по борьбе с цифровыми преступлениями компании Microsoft. При сотрудничестве с рядом партнеров из финансовых служб в ходе большой Операции b71 в 2012 году были единовременно выведены из строя крупнейшие ботнеты ZeuS. Несмотря на успех операции, никто в действительности не ожидал полного искоренения ZeuS.

Позднее, в 2014 году, множество крупных национальных и международных силовых структур вместе с несколькими компаниями безопасности и научными специалистами провели операцию Tovar поистине эпического масштаба, для того чтобы ликвидировать ботнеты, созданные Gameover ZeuS, преемником оригинального ZeuS. Операция была, по крайней мере, частично успешной: связь между Gameover ZeuS и его командно-контрольными серверами была временно прервана. Попытки киберпреступников переправить копию своей базы данных в безопасное место были пресечены борцами с киберпреступлениями.

Gameover ZeuS доставил особенно много хлопот, так как он не только крал учётные данные, но и подбрасывал программу-вымогателя (некогда страшного Cryptolocker). В ходе демонтажа сети Gameover правоохранителям удалось раздобыть ключи, которые позволили любой из полумиллиона жертв Gameover разблокировать свои файлы.

Так что же с ZeuS? Его создатель, по-видимому, всё ещё на свободе, как и хозяева Gameover, Chtonic — ещё одного «отродья» ZeuS, — и многие другие. Исходный код ZeuS по-прежнему совершенствуется и улучшается, и новые вредоносные программы создаются с использованием фрагментов оригинального кода. Atmos может отличаться от оригинального ZeuS во многих отношениях, но он использует те же веб-инъекции, которыми ZeuS был печально известен.

Эксперты по безопасности утверждают, что сам Atmos является представителем новой породы вредоносного программного обеспечения, разработанного «с высокой точностью» для осуществления направленных атак. Создатели пускаются во все тяжкие, чтобы как следует настроить своё новое творение. Троян всё ещё на ранних стадиях разработки, но уже представляет собой серьёзную угрозу. Специалисты говорят, что Atmos впоследствии может стать гораздо агрессивнее и будет нападать не только на банки, но и на предприятия других отраслей.

Лучший способ обезопасить себя — развернуть надёжное, многоуровневое защитное решение, способное предотвратить проникновение вредоносного программного обеспечения (в том числе вымогателей), а также защитить предприятия от мошеннических и направленных атак. Попробуйте решения Enterprise Security «Лаборатории Касперского».

Советы

Защищаем защиту дома

Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.