|
|
 |
|
|
 |
ESET: операция Buhtrap нацелена на российские банки
Эксперты международной антивирусной компании ESET раскрыли масштабную кибератаку «Операция Buhtrap», нацеленную на российский бизнес. «Операция Buhtrap» длилась как минимум год. Приоритетной целью атаки стали российские банки. Согласно статистике, полученной с помощью системы ESET LiveGrid, большинство заражений пришлось на пользователей из России (88%).
Атакующие устанавливали вредоносное ПО на компьютеры, использующие в Windows русский язык по умолчанию. Источником заражения был документ Word с эксплойтом CVE-2012-0158, который рассылался в приложении к фишинговому письму. Один из обнаруженных образцов вредоносного документа имитировал счет за оказание услуг (файл под названием «Счет № 522375-ФЛОРЛ-14-115.doc»), второй – контракт мобильного оператора «Мегафон» («kontrakt87.doc»).
Если пользователь открывает вредоносный документ на уязвимой системе, на ПК устанавливается NSIS-загрузчик. Программа проверяет некоторые параметры Windows, после чего скачивает с удаленного сервера архив 7z с вредоносными модулями. В некоторых случаях, чтобы обойти автоматические системы анализа и виртуальные машины, загрузчик устанавливает на ПК безвредный архив с Windows Live Toolbar.
Вредоносные модули представляют собой самораспаковывающиеся архивы формата 7z, защищенные паролем. Многие модули подписаны действительными цифровыми сертификатами, которые были отозваны после обращения специалистов ESET. Эксперты компании обнаружили четыре сертификата, выданные зарегистрированным в Москве юридическим лицам.
Чтобы установить контроль над зараженным ПК, в «Операции Buhtrap» используются программы с исполняемыми файлами mimi.exe и xtm.exe. Они позволяют получить или восстановить пароль от Windows, создать новый аккаунт в операционной системе, включить сервис RDP.
Далее с помощью исполняемого файла impack.exe осуществляется установка бэкдора LiteManage, который позволяет атакующим удаленно управлять системой.
После этого на ПК загружается банковское шпионское ПО с названием исполняемого файла pn_pack.exe. Программа специализируется на краже данных и взаимодействии с удаленным командным сервером. Ее запуск выполняется с использованием известного продукта Yandex Punto. Шпионское ПО может отслеживать и передавать на удаленный сервер нажатие клавиш (кейлоггер) и содержимое буфера обмена, а также перечислять смарт-карты, присутствующие в системе.
Эксперты ESET отметили сходство данной атаки с крупным инцидентом с применением банковского трояна Anunak/Carbanak. Злоумышленники, которые стоят за «Операцией Buhtrap», используют методы, характерные для таргетированных атак, не связанных с финансовым мошенничеством.
«Схема заражения выглядит следующим образом, – объясняет Жан-Йен Бутен (Jean-Ian Boutin), вирусный аналитик ESET. – Злоумышленники компрометируют один ПК компании, отправив сотруднику фишинговое сообщение с эксплойтом. Как только вредоносная программа будет установлена, атакующие воспользуются программными инструментами, чтобы расширить свои полномочия в системе и выполнять другие задачи: компрометировать остальные компьютеры, шпионить за пользователем и отслеживать его банковские транзакции».
Более подробную информацию об «Операции Buhtrap» вы найдете в официальном блоге ESET на Хабрахабр: http://habrahabr.ru/company/eset/
Антивирусные продукты ESET NOD32 детектируют как известные, так и новые киберугрозы, включая шпионское ПО: https://www.esetnod32.ru/business/next-generation-internet-security
Контактное лицо: Евгения Громова (написать письмо автору)
Компания: ESET (все новости этой организации)
Добавлен: 19:14, 09.04.2015
Количество просмотров: 810
Страна: Россия
| UDV Group: выстраиваем зрелую систему ИБ в условиях ограничений рынка, UDV Group, 22:00, 31.03.2026, Россия |
67 |
| Ограничения рынка и санкционное давление быстро показали: зрелую систему информационной безопасности больше нельзя просто «закупить». Сегодня её приходится выстраивать – инженерно, последовательно и с расчётом на долгую эксплуатацию. Для ИТ-директоров российских компаний этот сдвиг становится ключевым вызовом. |
|
| GreenData внедрила отечественную систему управления обращениями Altevics, GreenData, 22:00, 31.03.2026, Россия |
66 |
| Российский разработчик low-code платформы GreenData завершил внедрение системы управления обращениями Altevics. В 2026 году компания окончательно перейдет на актуальную версию решения, которая включает расширенные возможности в области искусственного интеллекта (ИИ), углубленной аналитики и интеграционных решений. |
 |
| GMCS в ТОП-15 крупнейших поставщиков BI-систем в России, GMCS, 21:44, 31.03.2026, Россия |
43 |
| GMCS (входит в ГК «МТ-Интеграция») вновь подтвердила лидирующие позиции в сегменте бизнес-аналитики (BI). Согласно данным аналитического центра TAdviser, компания вошла в топ-15 крупнейших поставщиков BI-систем в России. |
|
|
 |
|
 |
|
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|