Исследование

Ice IX — первые зловреды, основанные на появившемся в свободном доступе исходном коде ZeuS

После всех слухов о слиянии SpyEye и ZeuS и публикации исходного кода последнего у начинающих вирусописателей появилось больше возможностей влиться в ряды создателей вредоносного ПО.

Появление новых программных пакетов, основанных на ZeuS, было лишь вопросом времени. И они уже появились. Ice IX Botnet – первое поколение web-приложений, разработанных для управления через http-протокол централизованными ботнетами, построенными на основе опубликованного исходного кода ZeuS.

Вредоносное ПО такого рода нацелено на кражу банковских данных. Совершенно очевидно, что мы должны сосредоточить свое внимание на таких угрозах и учесть, что «модифицированная версия» ZeuS с начала этого года находится в дикой природе. Этот скриншот свидетельствует о о краже данных с Amazon Elastic Compute Cloud (Amazon EC2) с помощью подобных вредоносных программ, которые осуществляют перехват запросов браузера.

Последняя версия Ice IХ Botnet 1.0.5 на черном рынке продается по очень привлекательной цене 1800 долларов.

Очевидно, что теперь на базе ZeuS будет создано больше нового вредоносного ПО. Новые разработчики, надеясь поживиться с помощью вредоносных программ, попытаются создать свои собственные зловреды основе этого кода.

Лаборатория Касперского будет не только следить за развитием событий, но и исследовать появление новых угроз.

Ice IX — первые зловреды, основанные на появившемся в свободном доступе исходном коде ZeuS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике