Троянец Lurk, похитивший 3 млрд рублей, содержался в легитимном ПО

Троянец Lurk, похитивший 3 млрд рублей, содержался в легитимном ПО Админ, Удаленный доступ, Информационная безопасность, Касперский

«Лаборатория Касперского» выяснили, что известный троянец Lurk, с помощью которого киберпреступники смогли украсть более 3 миллиардов рублей со счетов клиентов российских банков, попадал на компьютеры жертв вместе с легитимной программой удаленного администрирования Ammyy Admin.



Хакеры использовали особенности подобного ПО, а именно то обстоятельство, что установка программ для удаленного доступа к системе часто сопровождается уведомлением о потенциальном риске со стороны защитных решений. И в данном случае уведомление о наличии зловреда многие пользователи, среди которых были и системные администраторы компаний, могли принять просто за ложное срабатывание антивируса.



По словам специалистов, банковский троянец Lurk распространялся с официального сайта разработчика ammyy.com как минимум с февраля 2016 года. Как оказалось, сайт был скомпрометирован киберпреступниками и загружаемый с него файл-установщик Ammyy Admin по сути представлял собой программу-дроппер, предназначенную для скрытой установки зловреда в системе. Эксперты проинформировали об этом компанию Ammyy Group, после чего вредоносный код с сайта был удален.



Однако в начале апреля 2016 года модифицированная версия троянца Lurk вновь появилась на официальном сайте разработчика Ammyy Admin. На этот раз перед установкой зловред проверял, является ли заражаемый компьютер частью корпоративной сети. И это свидетельствует о том, что злоумышленников интересовали именно корпоративные пользователи и хранимые на их устройствах данные.



1 июня 2016 года стало известно об аресте кибергруппировки, стоящей за Lurk. И в этот же день на сайте ammyy.com был найден новый троянец Fareit, занимавшийся поиском персональной информации пользователей. Как и во всех предыдущих случаях, Ammyy Group удалила зловред со своего сайта. В настоящее время следов вредоносного ПО на сайте ammyy.com не обнаружено.


Автор: Анна Воробьева

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
3
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (22)
6
Автор поста оценил этот комментарий

А как ты будешь юзать rdp за nat`ом?

раскрыть ветку (21)
2
Автор поста оценил этот комментарий

Проброс, правила и т.д. Юзается без проблем вообще. По одному IP подключаюсь к 5 серверам по RDP без всяких проблем.

раскрыть ветку (17)
1
Автор поста оценил этот комментарий

Мобильные провайдеры сейчас выдают серые адреса и проброс портов через провайдерские роутеры ты не сделаешь, белые адреса стоят отдельных денег, продаются только юрикам и на форумах описывают случаи, когда покупали пакет трафика и статический адрес, а биллинг считал трафик через статику в обход пакета, по несколько рублей за МБ.

раскрыть ветку (16)
2
Автор поста оценил этот комментарий

Вопрос был просто про ситуацию за натом вроде? серые и динамические адреса от провайдера это уже другая ситуация

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Я про провайдерский нат и отвечал.

Автор поста оценил этот комментарий
DynDNS поддерживает даже самый сраный длинк.
раскрыть ветку (13)
Автор поста оценил этот комментарий

DDNS не поможет, попробуй запустить web сервер в сеть через мобильный интернет большой тройки (скорее всего так сейчас работают все, поэтому можно пробовать через любую симку) или достучаться до многоканального видеорегистратора, подключённого через модем/роутер+модем.

раскрыть ветку (12)
Автор поста оценил этот комментарий
Ddns мониторит не адрес твоего wan, а белый ip, который тебе назначен в данный момент. Поэтому ты по имени можешь подключиться к рабочей машине, используя nat. Другое дело, если провайдер блокирует порты - тогда найди порт формата 31289, который точно не блокируется и подключайся, сколько хочешь.
раскрыть ветку (7)
1
Автор поста оценил этот комментарий
Поэтому ты по имени можешь подключиться к рабочей машине, используя nat.

Нет, ты можешь подключиться к машине провайдера, у которой этот самый белый IP. Как эта машина поймёт, на какой из сотен компов за NAT отправлять твои пакеты? Для этого на ней должен быть заранее настроен проброс портов.

раскрыть ветку (6)
Автор поста оценил этот комментарий
Поймет также, как и понимает куда отправлять пакет с пикабу.
раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Нет, у вас отсутствует понимание вопроса. Пакет с Пикабу он отправляет по уже установленному с вашей стороны соединению. Вы отправляете пакет на Пикабу, роутер провайдера запоминает, что ответ на этот пакет нужно отправить вам. По этому же принципу работает, например, Teamviewer: вы со своего компьютера устанавливаете соединение с их сервером, потом когда вы хотите подключиться к нему удалённо, вы опять же соединяетесь с их сервером, а он уже связывает эти соединения.

раскрыть ветку (4)
Автор поста оценил этот комментарий
Так тут то же самое. Клиент, обращающийся к серверу, который опубликованному через ddns, не просто получает белый ip, а получает сервис - естественно не бесплатно (хотя, может где-то и есть бесплатно, но думаю пропускная способность там низкая). По факту - это туннель до серверов дднс, который спокойно проходит нат прова на ура.
раскрыть ветку (2)
Автор поста оценил этот комментарий
В общем, дошел, посмотрел. Был не прав. VPN поднят отдельно, к ddns отношения не имеет. Так что вы правы, спасибо.
Автор поста оценил этот комментарий
А вэб не работает, потому что по дефолту блокируют порты 80 и 8080. Но, опять же, никто не мешает снатить его на порт повыше. И по-моему у дднс давно есть услуга ната, то есть при доступе по имени дднс трафик идет по портам, например, 80-->31289-->80, где первая замена на оборудовании дднс, а вторая - на твоем роутере. Было б желание.
раскрыть ветку (3)
Автор поста оценил этот комментарий

Подозрительно простое решение, в сети предлагают либо туннели, либо покупать белый адрес. К сожалению, в данный момент не могу проверить, но разве мы не приходим к аналогии, когда у нас на маршрутизаторе не проброшен порт и фиг ты подключишься к web серверу даже если он на 31289 порту? Или как на картинке.

Иллюстрация к комментарию
раскрыть ветку (2)
Автор поста оценил этот комментарий
У тебя работают торренты? Ты показываешь вовне порт, он транслируется натом прова в любой другой порт, при этом сохраняя в таблице соответсвие. По сути у твой порт преобразуется столько раз, сколько у прова натов - а их как минимум 3 - и при обратном путешествии пакета так же разматывается соответствие порт-->ip:новый порт.
Автор поста оценил этот комментарий
Пройдись сторонним порт сканером по своему белому ip, который ты можешь посмотреть на любом сайте по запросы узнать свой ip и пробрось этот порт в динднс. Пока без двойного проброса.
Автор поста оценил этот комментарий

dstnat, slp, upnp, vpn-ы отменили?

Автор поста оценил этот комментарий
а если нет внешнего айпишника на рабочей станции и на станции куда надо подключится, всегда можно организовать тунель через третий сервер припомощи ssh тунеля
Кстати я в своеё время делал сборки называется ChunkVNC тот же тимвьювер только опен сорс
1
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку