Torpig - Torpig
Torpig, také známý jako Anserin nebo Sinowal je typ botnet šíří prostřednictvím systémů ohrožených Mebroot rootkit různými trojské koně za účelem shromažďování citlivých osobních a podnikových údajů, jako jsou informace o bankovním účtu a kreditní kartě. Zaměřuje se na počítače, které používají Microsoft Windows, nábor sítě zombie pro botnet. Torpigské obvody antivirový software prostřednictvím použití rootkit technologie a prohledá infikovaný systém pro pověření, účty a hesla a také potenciálně umožňuje útočníkům plný přístup k počítači. Je také údajně schopen upravovat data v počítači a může provádět man-in-the-browser útoky.
V listopadu 2008 se odhadovalo, že Torpig ukradl podrobnosti o zhruba 500 000 online banka účty a kredit a debetní karty a byl popsán jako „jeden z nejpokročilejších kusů zločinného umění, jaký byl kdy vytvořen“.[1]
Dějiny
Společnost Torpig údajně zahájila vývoj v roce 2005 a od té doby se vyvinula k efektivnějšímu vyhýbání se detekci hostitelským systémem a antivirovým softwarem.[2]
Na začátku roku 2009 tým bezpečnostních výzkumníků z University of California, Santa Barbara převzal kontrolu nad botnetem na deset dní. Za tu dobu vytěžili nebývalé množství (přes 70 GB ) odcizených dat a přesměrování 1,2 milionu IP na jejich soukromý příkazový a řídicí server. Hlášení[3] jde do velkých podrobností o tom, jak botnet funguje. Během desetidenního převzetí botnetu výzkumným týmem UCSB dokázala Torpig získat přihlašovací údaje pro 8 310 účtů ve 410 různých institucích a 1 660 jedinečných čísel kreditních a debetních karet od obětí v USA (49%), Itálii (12% ), Španělsko (8%) a dalších 40 zemí, včetně karet Visa (1056), MasterCard (447), American Express (81), Maestro (36) a Discover (24).[4]
Úkon
Zpočátku bylo možno přičíst velkou část Torpigova rozšíření phishing e-maily, které přiměly uživatele k instalaci škodlivého softwaru. Od té doby vyvinuté sofistikovanější způsoby doručování používají škodlivé bannerové reklamy které využívají výhod využije nalezeno v zastaralých verzích Jáva nebo Adobe Acrobat, Blikat, Rázová vlna. Typ Drive-by stahování, tato metoda obvykle nevyžaduje, aby uživatel klikl na reklamu, a stahování může začít bez viditelných indikací poté, co škodlivá reklama rozpozná starou verzi softwaru a přesměruje prohlížeč na stránku stahování Torpig. Dokončit jeho instalaci do infikovaného počítače Master Boot Record (MBR), trojský kůň restartuje počítač.[2]
Během hlavní fáze infekce malware nahraje informace z počítače dvacet minut najednou, včetně finančních údajů, jako jsou čísla kreditních karet a pověření pro bankovní účty, stejně jako e-mailové účty, hesla systému Windows, FTP pověření a POP /SMTP účty.[4]
Viz také
- Mebroot
- Drive-by stahování
- Phishing
- Muž v prohlížeči
- Conficker červ, který také používá generování názvu domény (nebo tok domény)
- Časová osa počítačových virů a červů
Reference
- ^ BBC News: Trojský virus krade bankovní informace
- ^ A b Univerzita Carnegie Mellon. "Torpig". Archivovány od originál dne 19. května 2015. Citováno 25. července 2015.
- ^ Zpráva UCSB Torpig
- ^ A b Naraine, Ryan (4. května 2009). „Botnet hijack: Inside the Torpig malware operation“. ZDNet. Archivovány od originál dne 1. srpna 2015. Citováno 1. srpna 2015.
Další čtení
- Převzetí botnetu Torpig, Zabezpečení a soukromí IEEE, Leden / únor 2011
externí odkazy
- Analýza UCSB
- Jeden trojan Sinowal + jeden gang = statisíce napadených účtů RSA FraudAction Research Lab, říjen 2008
- Nebuďte obětí Sinowalu, super-trojana autor: Woody Leonhard, WindowsSecrets.com, listopad 2008
- Antivirové nástroje se snaží odstranit Sinowal / Mebroot autor: Woody Leonhard, WindowsSecrets.com, listopad 2008
- Torpig Botnet unesen a rozebrán na Slashdot, květen 2009
- Jak ukrást botnet a co se může stát, když to uděláte autor: Richard A. Kemmerer, GoogleTechTalks, září 2009