Přejít k hlavnímu obsahu
Novinky

Trojan, který ohrožoval klienty českých bank

redakce 15.09.2013

Laboratoř antivirové společnosti Eset pro výzkum malwaru odhalila nového bankovního trojského koně, který se zaměřuje na uživatele internetového bankovnictví v Evropě a Asii.

Malwarová databáze Eset LiveGrid založená na bázi cloudu detekovala stovky infekcí v Turecku a desítky v České republice, Velké Británii a Portugalsku. Tento velmi účinný a sofistikovaný malware se šíří prostřednictvím phishingových e-mailů, přičemž se snaží infikovat mobilní zařízení s operačními systémy Android, Symbian nebo Blackberry. Oběti ke spuštění tohoto škodlivého kódu nalákala mimořádně důvěryhodně vypadající kampaň, která zneužívala jména etablovaných organizací.

Cílem útočníků je získávat přihlašovací údaje, které jim zajistí přístup k bankovnímu účtu oběti, a následně ji dovést k instalaci mobilní části této hrozby na mobilní telefon s operačními systémy Symbian, BlackBerry nebo Android.

V České republice se hrozba zaměřila na firemní i soukromé klienty ČSOB, České spořitelny, Komerční banky, UniCredit banky a Raiffeisen banky.

Česká kampaň tohoto malwaru však začala 8. srpna 2013. V tento den si útočníci zaregistrovali doménu www.ceskaposta.net, která byla na první pohled k nerozeznání od oficiálních internetových stránek České pošty. „Není překvapující, že se útočníci pokusili navést potenciální oběti k otevření škodlivé e-mailové přílohy. Tato technika je známá a byla použita už mnohokrát předtím,“ říká Petr Šnajdr, bezpečnostní expert společnosti Eset. Název přiloženého souboru v těchto e-mailech byl zasilka.pdf.exe. Odkaz v těle zprávy se odvolával na legitimní doménu ceskaposta.cz, směřoval však na podvodnou stránku ceskaposta.net. Česká pošta reagovala velmi rychle a vydala varování o tomto podvodu na svých internetových stránkách.

Hrozba označovaná jako Win32/Spy.Hesperbot dokáže obsahuje systém keylogger pro snímání stisků kláves, umí vytvářet snímky obrazovky, nahrávat video pomocí webkamery napadeného počítače nebo nastavit vzdálenou proxy. Ovládá ale také některé pokročilejší triky, jako je vytvoření skrytého vzdáleného připojení k infikovanému systému.

„Analýza této hrozby odhalila, že jsme našli bankovního trojana s podobnými funkcemi a cíli jako nechvalně známý malware Zeus a SpyEye. Rozdíly však jsou v implementaci a ty naznačují, že se jedná o novou rodinu malwaru, nikoli o variantu již známého trojského koně. Produkty Eset Smart Security nebo Eset Mobile Security vás před touto hrozbou dokážou ochránit,“ dodává Petr Šnajdr.

Tímto trojanem bylo nejvíce postiženo Turecko. Tamějších phishingové e-maily dokonce obsahovaly falešné faktury. Odhaleny byly i varianty určené uživatelům v Portugalsku, Velké Británii nebo Thajsku.

Detailní analýzu tohoto malwaru najdete v příspěvcích http://www.welivesecurity.com/2013/09/06/hesperbot-technical-analysis-part-12/ a http://www.welivesecurity.com/2013/09/09/hesperbot-technical-analysis-part-22/, který můžete najít na WeLiveSecurity.com – platformě Esetu s nejnovějšími informacemi a analýzami kybernetických hrozeb a užitečnými bezpečnostními tipy. Na WeLiveSecurity.com najdete také Bílou knihu k hrozbě Hesperbot:  http://www.welivesecurity.com/wp-content/uploads/2013/09/Hesperbot_Whitepaper.pdf


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme