Хакер #305. Многошаговые SQL-инъекции
Стандартная процедура банковского мошенничества подразумевает осуществление
незаконных транзакций на максимально крупные суммы и снятие переведенных на
подставные счета средств в предельно сжатые сроки. Однако исследователям удалось
обнаружить в Сети свидетельства активности киберпреступной группы, которая
исповедует менее скрытный и более разрушительный подход.
Согласно данным, полученным экспертами Secureworks, в Интернете промышляет
хакерская группировка, которая наносит банкам сразу двойной удар. Сначала с
помощью трояна и бот-агента Black Energy преступники инфицируют тысячи ПК и
объединяют их в зомби-сеть, после чего воруют пароли доступа к банковским счетам
и заметают все следы.
Затем, воспользовавшись краденными данными для перевода денег, хакеры не
прячутся как можно дальше и надежней, а начинают проводить DDoS-атаку на те
банки, с которых только что украли деньги. Атака осуществляется с помощью
инфицированных машин.
Джон Стюарт из Secureworks отметил, что вплоть до ноября 2009 года Black
Energy использовался только для DDoS-атак на порносайты и порталы казино, однако
позже код трояна был переписан, после чего он получил возможность воровать
пароли и рассылать спам.
По словам эксперта, описанным выше способом владельцы ботнета атаковали свыше
десяти российских и украинских банков. Он полагает, что с помощью DDoS-атаки
хакеры хотят запутать службы безопасности кредитных учреждений и не позволить им
заблокировать транзакции до момента снятия средств. Кроме того, они, вероятно,
пытаются скрыть IP-адреса компьютеров, участвовавших в переводе денег.