Банкер ZeuS возродился как Atmos - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 14.04.2016, 22:50   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,492
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Банкер ZeuS возродился как Atmos

Давние, многократно доказавшие свою эффективность угрозы могут быть очень живучими, как в случае с девятилетним банкером ZeuS. Исследователи из Heimdal Security предупреждают о новой многообещающей реинкарнации троянцаAtmos, которая пока нацелена лишь на банки, работающие на территории Франции.

Анализ кодов Atmos показал, что он является полиморфным преемником Citadel, SaaS-модификации ZeuS. «Мы надеялись, что давно уже распрощались с Citadel и ZeuS, — комментирует исполнительный директор Heimdal Мортен Кьяэрсгор (Morten Kjaersgaard). — Однако этот штамм вредоносного ПО демонстрирует поразительную живучесть, так как его авторы постоянно модернизируют основные коды и элементы, приспосабливая их к меняющимся условиям».

Atmos был обнаружен в конце прошлого года, датчане наблюдают его в дикой природе немногим более месяца. По данным Heimdal, новоявленный банкер использует те же веб-инжекты, что и ZeuS. Командные серверы зловреда подняты во Вьетнаме, Канаде, на Украине, в России, США и Турции. На настоящий момент выявлено около 1 тыс. заражений Atmos, однако эксперты ожидают, что это число может вырасти ввиду активизации ботоводов.

О предсказуемых векторах атак и сценариях заражения новым банкером пока судить рано, полагает Кьяэрсгор. Текущие варианты Atmos распространяются через вредоносные рекламные баннеры, взломанные сайты и фишинговые сообщения. После заражения зловред занимается сбором данных или просто затаивается в ожидании подходящего момента для перехвата регистрационных данных.

Зафиксированы также случаи, когда этот троянец доставлялся в тандеме с криптоблокером. «Украв все что можно из системы, стоящие за Atmos хакеры загружают вымогателя (TeslaCrypt) в попытке преумножить свою добычу», — подтвердил собеседник.

Atmos является представителем нового поколения зловредов, авторы которых изо всех сил стараются все делать очень тщательно. «Этим парням надоело писать спагетти-коды и ждать, когда что-нибудь заработает, — поясняет Кьяэрсгор. — Они теперь не жалеют времени, проводят проверку качества, постепенно наращивают производство и лишь затем приступают к хорошо продуманным атакам».
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
ZeuS 2FED Системы и сети, взлом и защита, анонимность в сети 54 10.12.2012 04:34
Напиши инжекты под zeus protein Услуги | Сервисы 0 19.08.2009 23:39




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.