Jump to content

Торпиг

Torpig , также известный как Anserin или Sinowal, представляет собой тип бот-сети , распространяемый через системы, скомпрометированные руткитом Mebroot различными троянскими конями, с целью сбора конфиденциальных личных и корпоративных данных, таких как информация о банковском счете и кредитной карте. Он нацелен на компьютеры, использующие Microsoft Windows , вербуя сеть зомби для ботнета. Torpig обходит антивирусное программное обеспечение с помощью технологии руткитов и сканирует зараженную систему на предмет учетных данных, учетных записей и паролей, а также потенциально предоставляет злоумышленникам полный доступ к компьютеру. Он также якобы способен изменять данные на компьютере и выполнять атаки типа «человек в браузере» .

К ноябрю 2008 года было подсчитано, что Торпиг украл данные примерно 500 000 онлайн-банковских счетов , а также кредитных и дебетовых карт и был описан как «одна из самых совершенных программ для преступного мира, когда-либо созданных». [ 1 ]

Сообщается, что Torpig начал разработку в 2005 году и с этого момента начал более эффективно уклоняться от обнаружения хост-системой и антивирусным программным обеспечением. [ 2 ]

В начале 2009 года группа исследователей безопасности из Калифорнийского университета в Санта-Барбаре взяла под контроль ботнет на десять дней. За это время они извлекли беспрецедентное количество (более 70 ГБ ) украденных данных и перенаправили 1,2 миллиона IP-адресов на свой частный сервер управления. Отчет [ 3 ] подробно рассказывает о том, как работает ботнет. В ходе десятидневного захвата ботнета исследовательской группой UCSB Торпиг смог получить данные для входа в систему для 8310 учетных записей в 410 различных учреждениях и 1660 уникальных номеров кредитных и дебетовых карт от жертв в США (49%), Италии (12%). ), Испания (8%) и еще 40 стран, включая карты Visa (1056), MasterCard (447), American Express (81), Maestro (36) и Discover (24). [ 4 ]

Операция

[ редактировать ]

Первоначально большая часть распространения Torpig была связана с фишинговыми электронными письмами, которые обманным путем заставляли пользователей устанавливать вредоносное программное обеспечение. Более сложные методы доставки, разработанные с тех пор, используют вредоносные рекламные баннеры , которые используют эксплойты , обнаруженные в устаревших версиях Java или Adobe Acrobat Reader , Flash Player , Shockwave Player . Тип загрузки с диска . Этот метод обычно не требует от пользователя нажатия на рекламу, и загрузка может начаться без каких-либо видимых признаков после того, как вредоносное объявление распознает старую версию программного обеспечения и перенаправит браузер на сайт загрузки Torpig. Для завершения установки в главную загрузочную запись (MBR) зараженного компьютера троян перезагрузит компьютер. [ 2 ]

На основной стадии заражения вредоносная программа будет загружать информацию с компьютера по двадцать минут, включая финансовые данные, такие как номера кредитных карт и учетные данные для банковских счетов, а также учетные записи электронной почты, пароли Windows, учетные данные FTP и Учетные записи POP / SMTP . [ 4 ]

См. также

[ редактировать ]
  1. ^ BBC News: Троянский вирус крадет банковскую информацию
  2. ^ Перейти обратно: а б Университет Карнеги-Меллон. «Торпиг» . Архивировано из оригинала 19 мая 2015 года . Проверено 25 июля 2015 г.
  3. ^ Отчет UCSB Торпиг
  4. ^ Перейти обратно: а б Нарейн, Райан (4 мая 2009 г.). «Захват ботнета: подробности работы вредоносного ПО Torpig» . ЗДНет . Архивировано из оригинала 1 августа 2015 года . Проверено 1 августа 2015 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 253d49c8a91dc31cdab32a1a3a90c3be__1720187580
URL1:https://arc.ask3.ru/arc/aa/25/be/253d49c8a91dc31cdab32a1a3a90c3be.html
Заголовок, (Title) документа по адресу, URL1:
Torpig - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)