:

Szerző: Hlács Ferenc

2014. február 3. 16:30

Új trükköt tanult a Zeus malware

Ismét pusztít a Zeus malware, amelyet terjesztői ezúttal új módszerrel csempésznek át a biztonsági szoftverek védelmi vonalain. A banki adatokat gyűjtő kártevőt titkosítva juttatják a kiszemelt számítógépekre, a kódolást pedig csak később oldják fel így azt a különböző szűrők és tűzfalak nem alkalmazásként észlelik.

Új trükkel juttatják célba hackerek a jól ismert, online banki információkra vadászó Zeus malware-t. A Gerorgia-i Malcovery Security szerint a Google online biztonsági szolgáltatása, a VirusTotal mintegy ötven védelmi szoftvere közül egynek sem sikerült elcsípni a kártevőt. A spam levelekkel terjedő rosszindulatú szoftvernek úgy sikerült átcsúsznia a védelmi vonalak között, hogy a kártékony EXE fájlt titkosítva, kódolt ENC fájlként került a gépekre, így a különböző tűzfalak, szűrők és egyéb biztonsági programok számára láthatatlan maradt, hiszen gyakorlatilag ebben az esetben nem is malware-ről van szó - legalábbis amíg a titkosítást fel nem oldják.

A hálózati rendszergazdáknak így érdemes átnézni a letöltési naplókat, és ha a szokásosnál nagyobb számban találkoznak bennük a fenti fájltípussal akkor érdemes gyanakodni. A kártékony program spam e-mailekben érkezik, amelyek hasonló üzenetek egy ZIP fájlt tartalmaznak, amelyben egy UPATRE névre hallgató alkalmazás található. Ez tölti le, a kódolt fájlt, majd oldja fel a rosszindulatú, GameOver Zeus névre hallgató szoftver titkosítását, amit azután új névvel, új elérési útra helyez át, ezt követően pedig nem csak elindítja, de későbbi munkamenetekre is beidőzíti a programot.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét!

A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét! A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

A Zeust a Cutwail botnet terjeszti, amelynek infrastruktúráját számos bűnöző veszi igénybe, akik még fizetnek is használatáért: a zombihálózat üzemeltetői bérbeadják a fertőzött gépek csoportjait, hogy azokkal “ügyfeleik” összehangolt támadásokat hajthassanak végre. A Cutwailt jelenleg több százezer fertőzött számítógép alkotja, amelyeket a hackerek igába hajthatnak a spamek továbbításához. A szóban forgó kártevő olyan, legitimnek látszó e-mailekben érkezik, amelyek esetenként az ADP, a Better Business Bureau, vagy a brit adóhatóság a HMRC logóját viselik, így sok felhasználót hiszi azt, hogy azok valóban hivatalos forrásból származnak és a csatolmányt is bátran megnyitják.

A Zeus 2006 óta keseríti meg a bankok és ügyfeleik életét, 2011-ben pedig forráskódja is kiszivárgott - ezt követően számos kiberbűnöző készítette el annak továbbfejlesztett változatát. Az új módszerrel terjedő malware-t január 27-én fedezte fel Brendan Griffin a Malcover Security elemzője, annak aktivitása pedig azóta sem csökkent.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 26. 23:55

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.