Bolje spriječiti nego liječiti! Semalt Expert upozorava na smrtonosne financijske zlonamjerne programe u 2017. godini

Financijski zlonamjerni softver najčešće se koristi u alatnom okviru cyber-kriminalaca. Nije teško razumjeti zašto je to tako imajući na umu da je za većinu ovih kriminalaca novac glavna motivacija iza njihovih bezobraznih aktivnosti. Kao rezultat toga, financijske institucije suočavaju se s prijetnjama od cyber sigurnosti na mnogim razinama. Financijski zlonamjerni softver cilja infrastrukturu ustanove (poput poslužitelja i POS terminala), korisnike i poslovne partnere.

Iako se u posljednje dvije ili više godina rat protiv cyber-kriminalaca intenzivirao i razotkrilo nekoliko zloglasnih bandi, financijski sektor i dalje trpi posljedice porasta trojanskih aktivnosti i širenja zaraze.

Max Bell, vodeći stručnjak iz Semalta , ovdje opisuje najopasniji financijski zlonamjerni softver u kojem ćete ostati bezbjedni.

1. Zeus (Zbot) i njegove inačice

Zevs je prvi put otkriven 2007. godine i jedan je od najplodnijih financijskih zlonamjernih softvera na svijetu. U početku se Zeus koristio da kriminalcima pruži sve što im je potrebno za krađu financijskih informacija i novca s bankovnih računa.

Ovaj trojanski program i njegove inačice prikupljaju vjerodajnice pomoću blogova blogova i ubrizgavanja dodatnog koda u sumnjiva mjesta banke. Zevs se uglavnom širi putem phishing kampanje i automatskog preuzimanja. Najnoviji zlonamjerni softver u obitelji Zeus uključuje Atmos i Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest se prvi put pojavio 2013. godine i od tada je podvrgnut višestrukim ažuriranjima i remontima. Dizajniran je za zarazu informacijama o žrtvama nakon što posjete određene unaprijed određene web stranice za bankarstvo, društveno umrežavanje, e-trgovinu i igre. Ovaj je financijski zlonamjerni softver stekao privlačnost putem Neutrinog eksplozivnog kompleta koji je kriminalcima omogućio dodavanje značajki i funkcionalnosti ciljanim mjestima, izbjegavajući otkrivanje.

U 2014. godini šest je zločinaca optuženo za hakiranje optužbi za korištenje Neverquest za krađu 1,6 milijuna dolara StubHub korisnika.

Iz povijesti ovog zlonamjernog softvera, on se uglavnom isporučuje putem Netrino exploit kit-a, ali i putem phishing kampanja.

3. Gozi (poznat i kao Ursnif)

Ovo je jedan od najstarijih bankarskih trojanaca koji je još uvijek živ. To je najbolji primjer trojana koji je nadmašio proces prisvajanja zakona.

Gozi je otkriven 2007. godine, i premda su neki njegovi tvorci uhićeni i izvorni kôd procurio dva puta, proživio je oluje i dalje uzrokuje glavobolju osoblju osiguranja financijskih institucija.

Nedavno je Gozi ažuriran naprednim značajkama čiji je cilj izbjegavanje kutija s pijeskom i zaobilazak biometrijskih obrana u ponašanju. Trojanac može oponašati brzinu kojom korisnici upisuju i premještaju kursore dok dostavljaju svoje podatke u polja obrasca. Personalizirane e-poruke za krađu identiteta, kao i zlonamjerne veze, korišteni su za distribuciju Gozi odvodeći žrtvu na kompromitirane WordPress stranice.

4. Dridex / Bugat / Cridex

Prvo pojavljivanje Dridexa na ekranima bilo je 2014. Poznato je da se vozi po neželjenoj e-pošti koja se dostavlja uglavnom putem Necurs-ovog botneta. Stručnjaci za internetsku sigurnost procijenili su da je do 2015. godine broj neželjene e-pošte koja svakodnevno obilazi internet i u kojoj se nalazi Dridex dosegao milijune.

Dridex se uglavnom oslanja na napade preusmjeravanja koji su dizajnirani kako bi korisnici slali lažne verzije bankarskih stranica. Čini se da je u 2017. godini ovaj zlonamjerni softver dobio poticaj dodavanjem naprednih tehnika poput AtomBombinga. Prijetnja je koju ne želite zanemariti dok planirate internetsku sigurnosnu obranu.

5. Ramnit

Ovaj trojanac udomljeno je dijete iz Zeus-a iz curenja iz 2011. godine. Iako je postojao 2010. godine, dodatne mogućnosti krađe podataka koje su stvoritelji pronašli u Zeus kodu pretvorili su ga iz pukog crva u jedan od najozloglašenijih financijskih zlonamjernih softvera danas.

Iako je Ramnit u 2015. godini znatno nagazio sigurnosni aparat, on je pokazao znakove velikog uspona u 2016. i 2017. Postoje dokazi da se vratio i da je u usponu.

Tradicionalni način širenja Ramnit-a bio je putem popularnih seta eksploatacije. Žrtve su zaražene malverzacijama i preuzimanjem putem vozača.

Ovo su samo neki od financijskih zlonamjernih softvera na vrhu, ali još uvijek postoje deseci drugih koji su pokazali trend rasta trojanskih aktivnosti. Da biste zaštitili svoje mreže i tvrtke od ovih i drugih zlonamjernih programa, budite uvijek informirani o najtoplijim prijetnjama u bilo kojem trenutku.