cb44f1c6

Вирус Emotet с отечественными следами штурмует заказчиков банков

«Корпорация Касперского» предостерегает о возникновении свежих версий вредной платформы Emotet, потерпевшими которой делаются покупатели азиатских банков.

Вирус Emotet в первый раз был замечен летом 2014-го: тогда его мишенью оказывались покупатели германских и австрийских банков. Но в середине минувшего года киберпреступники по какой-нибудь причине приняли решение получить интервал: командные компьютеры прекратили отвечать инфицированным компьютерам и энергичность зловреда вышла на нет. И вот отныне Emotet вновь принялся за дело.

Zuma/Corbis

Zuma/Corbis

Платформа различается трудной модульной архитектурой и применяет целый комплект передовых вредных технологий, чтобы добраться до денег жертвы. В запас вируса, например, входят приборы автоматической кражи денежных средств с банковских счетов. Свежие версии зловреда стали ещё лучше скрывать собственную деятельность.

Emotet разносится за счет спам-писем на германском языке с вредными сносками либо инвестициями, внутри которых располагается загрузчик. При этом документ преднамеренно имеет крайне короткое имя, чтобы утаить от клиента продолжение «exe» в «Вожатом» Виндоус, который как правило не отражает на дисплее наименование целиком. Также в целях усложнения детектирования антивирусами главная часть вируса закачивается особым загрузчиком в зашифрованном виде.

Тест кода Emotet говорит о том, что творцы вируса прекрасно обладают русским языком. При этом, но, мошенники осознанно не штурмуют клиентов в области RU, чтобы остаться незамеченными. Например, заключительная волна нападений направлена на заказчиков нескольких швейцарских банков.

Вирус имеет модули для отправки мусора, компании DDoS-атак и воровства учётных записей e-mail. Однако собственную основную цель — кражу денежных средств — Emotet осуществляет благодаря модулю версии веб-трафика. Внедряя особый код в страницы системы онлайн-банкинга, злоумышленники автоматом стимулируют перевод средств, так как обогнать технологию двухфакторной аутентификации нельзя, вирус притягивает к участию самого клиента — для подлога жертвы используются веские модели социальной инженерии. В итоге клиент не только лишь лишается своих средств, но и раздает вируса по контактам собственной адресной книжке. 

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий