:

Szerző: Hlács Ferenc

2014. február 3. 16:30

Új trükköt tanult a Zeus malware

Ismét pusztít a Zeus malware, amelyet terjesztői ezúttal új módszerrel csempésznek át a biztonsági szoftverek védelmi vonalain. A banki adatokat gyűjtő kártevőt titkosítva juttatják a kiszemelt számítógépekre, a kódolást pedig csak később oldják fel így azt a különböző szűrők és tűzfalak nem alkalmazásként észlelik.

Új trükkel juttatják célba hackerek a jól ismert, online banki információkra vadászó Zeus malware-t. A Gerorgia-i Malcovery Security szerint a Google online biztonsági szolgáltatása, a VirusTotal mintegy ötven védelmi szoftvere közül egynek sem sikerült elcsípni a kártevőt. A spam levelekkel terjedő rosszindulatú szoftvernek úgy sikerült átcsúsznia a védelmi vonalak között, hogy a kártékony EXE fájlt titkosítva, kódolt ENC fájlként került a gépekre, így a különböző tűzfalak, szűrők és egyéb biztonsági programok számára láthatatlan maradt, hiszen gyakorlatilag ebben az esetben nem is malware-ről van szó - legalábbis amíg a titkosítást fel nem oldják.

A hálózati rendszergazdáknak így érdemes átnézni a letöltési naplókat, és ha a szokásosnál nagyobb számban találkoznak bennük a fenti fájltípussal akkor érdemes gyanakodni. A kártékony program spam e-mailekben érkezik, amelyek hasonló üzenetek egy ZIP fájlt tartalmaznak, amelyben egy UPATRE névre hallgató alkalmazás található. Ez tölti le, a kódolt fájlt, majd oldja fel a rosszindulatú, GameOver Zeus névre hallgató szoftver titkosítását, amit azután új névvel, új elérési útra helyez át, ezt követően pedig nem csak elindítja, de későbbi munkamenetekre is beidőzíti a programot.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

A Zeust a Cutwail botnet terjeszti, amelynek infrastruktúráját számos bűnöző veszi igénybe, akik még fizetnek is használatáért: a zombihálózat üzemeltetői bérbeadják a fertőzött gépek csoportjait, hogy azokkal “ügyfeleik” összehangolt támadásokat hajthassanak végre. A Cutwailt jelenleg több százezer fertőzött számítógép alkotja, amelyeket a hackerek igába hajthatnak a spamek továbbításához. A szóban forgó kártevő olyan, legitimnek látszó e-mailekben érkezik, amelyek esetenként az ADP, a Better Business Bureau, vagy a brit adóhatóság a HMRC logóját viselik, így sok felhasználót hiszi azt, hogy azok valóban hivatalos forrásból származnak és a csatolmányt is bátran megnyitják.

A Zeus 2006 óta keseríti meg a bankok és ügyfeleik életét, 2011-ben pedig forráskódja is kiszivárgott - ezt követően számos kiberbűnöző készítette el annak továbbfejlesztett változatát. Az új módszerrel terjedő malware-t január 27-én fedezte fel Brendan Griffin a Malcover Security elemzője, annak aktivitása pedig azóta sem csökkent.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról

CHIP

1

Japán is bekeményítene chipgyártásban

2024. november 13. 12:25

Támogatásokkal ösztönözné Japán a helyi chipgyártókat annak reményében, hogy sikerül visszakapaszkodnia egykori vezető helyére.