×
Зловредный код Dyre Wolf позволил увести $1 млн

Исследователи IBM выяснили механику хакерского проекта, который уже позволил увести более $1 млн со счетов компаний с помощью зловредного кода и фишинговых писем. Подробностями делится портал arstechnica.com.


Кампания Dyre Wolf, которая стала объектом изучения исследовательского центра IBM Security, ориентировалась на бизнесы, использующие цифровые переводы, даже защищенные двухфакторной аутентификацией. Ловушка, использовавшаяся хакерами, начиналась с массовых e-mail-рассылок, предлагавших людям установить Dyre, зловредное программное обеспечение, которое приобрело печальную известность в прошлом году. Версии Dyre, исследованные IBM, остаются незамеченными большинством антивирусов.


Инфицированные машины начинают совершать массовые e-mail-рассылки по всему списку контактов «жертвы». Затем зловредный программный код приостанавливает свою деятельность. Запись в блоге авторов исследования из IBM Джона Куна и Ланса Мюллера объясняет дальнейшую механику.


В то время как владелец инфицированного компьютера пытается авторизоваться в один из ста сайтов банков, которые отслеживает Dyre, вместо интерфейса онлайн-банка появляется новый экран. Страница сообщает о том, что сайт находится на обслуживании и для получения дополнительной информации и помощи при авторизации необходимо позвонить по указанному номеру. Одна из наиболее интересных особенностей мошенничества заключается в том, что злоумышленники использовали один и тот же телефонный номер для всех банков, при этом идентифицировали, каким именно банком нужно представиться в каждом конкретном случае. По завершении звонка они получали все банковские реквизиты жертвы. Сразу по окончании звонка денежный перевод на счет третьей организации был уже исполнен.


Реализация этой полномасштабной кампании указывает на необходимость проведения дополнительных тренингов для сотрудников, которые должны отличать фишинговые письма/транзакции от реальных.


Автор: Александра Кисель