ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

В Интернете стал доступен код банковского трояна

Команда IBM X-Force предупреждает: в ближайшее время банковской малвари для Android должно стать больше.

В Интернете стал доступен код банковского трояна
В Интернете стал доступен код банковского трояна

  В открытый доступ попали исходные коды трояна GM Bot, на базе которого были созданы такие небезызвестные вредоносы, как SlemBunk, Bankosy и Mazar BOT.

Эксперты разных компаний давно отмечают некоторое сходство банкеров SlemBunk, Bankosy и Mazar BOT. Оказывается, данные вредоносы действительно имеют общие корни —все они происходят от трояна GM Bot, который аналитики IBM отслеживали с 2014 года.

Сообщается, что GM Bot был создан неким русскоговорящим хакером и распространялся на андеграундных форумах, где продавался по цене примерно $500 за копию. Троян также известен под названиями Acecard и Slempo.

Однако оригинальный автор малвари решил оставить разработку и заняться другими проектами (слухи утверждают, что он работает над созданием GM Bot v2.0). Но бросать GM Bot на произвол судьбы он при этом не стал, продав права на троян последней версии (v1, которая больше известна как Mazar BOT) другому хакеру.

Покупателем вредоноса оказался администратор некого подпольного форума, который стал распространять исходные коды малвари среди зарегистрированных пользователей своего ресурса в качестве награды. Исходники были опубликованы в виде защищенного паролем архива, а пользователи форума могли написать личное сообщение администратору и попросить пароль.

Разумеется, вскоре все пошло не так. Пользователи начали передавать пароль от архива друг другу в обход админа, и совсем скоро исходный код Mazar BOT был опубликован открыто уже повсюду.

Специалисты IBM полагают, что в самом скором будущем стоит ждать резкого прироста в семействе банкеров для Android. Как показывает практика, после утечки исходников какой-либо малвари в открытый доступ, аналоги начинают множиться, как грибы после дождя. Яркие тому примеры — утечки исходного кода Zeus, SpyEye или недавняя история с опенсорсной малварью Hidden Tear и EDA2.

Хочешь рассказать друзьям?

Просто нажми на кнопки соцсетей внизу!

Источник

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
3 + 5 =
Введите ответ в пустое поле. Например для 1+3 введите 4.