С начала июня Trend Micro наблюдает на территории Японии рост активности модификации ZeuS, известной как Citadel. Обновленные версии этого банковского троянца охотятся в основном за реквизитами клиентских счетов, открытых в местных банках и других финансовых организациях, а также за регистрационными данными популярных в этой стране почтовых веб-сервисов — Gmail, Yahoo! Japan mail и Hotmail.
«Мы идентифицировали не менее девяти IP-адресов, на которых размещены C&C-серверы [новоявленного ботнета], — говорится в кратком отчете о результатах мониторинга, опубликованном в блоге Trend Micro. — Большинство из них имеют европейскую или американскую прописку. Проведенный нами мониторинг также показал, что 96% обращений к этим серверам осуществляются с территории Японии».
Показать связанные сообщения
В Сети еще много старых уязвимых версий Flash и Java
За шесть дней наблюдений эксперты насчитали как минимум 20 тыс. IP-адресов, с которых производятся попытки подключения к зафиксированным C&C. Атакуемые японские банки и финансовые институты уже выпустили для своих клиентов соответствующие предупреждения и информационные бюллетени. Trend Micro не исключает, что новая волна атак Citadel может в скором времени захлестнуть и Западную Европу.
Новая экспансия SaaS-итерации ZeuS убедительно доказывает, что попытки сокрушить этого грозного троянца — вроде прошлогодней акции Microsoft и ФБР — способны лишь на время погасить его активность. Открытый характер Citadel-проекта и наличие компоновщиков банкера в свободной продаже позволяют злоумышленникам плодить новые, усовершенствованные версии этого зловреда и пускать их в оборот.
Что касается упомянутой попытки Microsoft нейтрализовать одним ударом 1,4 тыс. построенных на основе Citadel ботнетов, она, по оценке компании, помогла существенно сократить его боевые порядки. Спустя два месяца после этого знаменательного события эксперты Microsoft с удовлетворением констатировали, что им удалось обезопасить 88% существующих на тот момент Citadel-ботнетов и очистить около 40% входящих в их состав зараженных компьютеров. Тем не менее инициаторы прошлогодней анти-Citadel-кампании прекрасно осознавали, что полностью ликвидировать эту могучую армию им не удастся, и даже не ставили перед собой такую задачу. Sophos тогда же отметила, что большинство наблюдаемых ею C&C-доменов Citadel сохранили свою активность. Более того, оказалось, что на 25% захваченных Microsoft доменов были размещены sinkhole-серверы, поднятые легальными исследователями, и те были, мягко говоря, очень обескуражены, обнаружив их потерю.
«Цитадель» атакует японских финансистов | Threatpost Russia
«Мы идентифицировали не менее девяти IP-адресов, на которых размещены C&C-серверы [новоявленного ботнета], — говорится в кратком отчете о результатах мониторинга, опубликованном в блоге Trend Micro. — Большинство из них имеют европейскую или американскую прописку. Проведенный нами мониторинг также показал, что 96% обращений к этим серверам осуществляются с территории Японии».
Показать связанные сообщения
В Сети еще много старых уязвимых версий Flash и Java
За шесть дней наблюдений эксперты насчитали как минимум 20 тыс. IP-адресов, с которых производятся попытки подключения к зафиксированным C&C. Атакуемые японские банки и финансовые институты уже выпустили для своих клиентов соответствующие предупреждения и информационные бюллетени. Trend Micro не исключает, что новая волна атак Citadel может в скором времени захлестнуть и Западную Европу.
Новая экспансия SaaS-итерации ZeuS убедительно доказывает, что попытки сокрушить этого грозного троянца — вроде прошлогодней акции Microsoft и ФБР — способны лишь на время погасить его активность. Открытый характер Citadel-проекта и наличие компоновщиков банкера в свободной продаже позволяют злоумышленникам плодить новые, усовершенствованные версии этого зловреда и пускать их в оборот.
Что касается упомянутой попытки Microsoft нейтрализовать одним ударом 1,4 тыс. построенных на основе Citadel ботнетов, она, по оценке компании, помогла существенно сократить его боевые порядки. Спустя два месяца после этого знаменательного события эксперты Microsoft с удовлетворением констатировали, что им удалось обезопасить 88% существующих на тот момент Citadel-ботнетов и очистить около 40% входящих в их состав зараженных компьютеров. Тем не менее инициаторы прошлогодней анти-Citadel-кампании прекрасно осознавали, что полностью ликвидировать эту могучую армию им не удастся, и даже не ставили перед собой такую задачу. Sophos тогда же отметила, что большинство наблюдаемых ею C&C-доменов Citadel сохранили свою активность. Более того, оказалось, что на 25% захваченных Microsoft доменов были размещены sinkhole-серверы, поднятые легальными исследователями, и те были, мягко говоря, очень обескуражены, обнаружив их потерю.
«Цитадель» атакует японских финансистов | Threatpost Russia