Zberp – nowy trojan bankowy – hybryda Carberpa i ZeuSa

1 czerwca, 2014

Kody źródłowe znanych trojanów bankowych ZeuSa oraz Carberpa zostały połączone w całość i skierowane przeciwko 450 instytucjom bankowym na całym świecie. Zberp – bo taka jest nazwa tego nowego malware to hybryda tych dwóch trojanów. Zberp, podobnie jak jego poprzednicy służy do kradzieży pieniędzy, jednak w przeciwnieństwie do ZeuSa i Carberpa, daje atakującemu możliwość ominięcia produktów antywirusowych, które opierają się na wykrywaniu opartym o sygnatury.

zberp comp
Porównanie kodów źródłowych Carberp’a i Zberp’a

Głównym celem ZeuSa jest przechwytywanie danych przepływających przez przeglądarki internetowe i modyfikowanie ich w taki sposób (atak drive-by), aby atakujący mógł ukraść informacje związane z bankowością online, przechwytywać transakcje lub zacierać swoje ślady. Podobnie działa Carberp. Jednak w czasie swojej świetności, malware to było tak zaawansowane i bogate w funkcje, że sprzedawano je w ciemnych odmentach Internetu za 40 000 dolarów za licencje! 

Rok temu kod źródłowy Carberpa wyciekł do sieci, co doprowadziło do zwiększenia jego zasięgu. Podobnie było w przypadku Zeusa, z tym że jego kod wyciekł w 2011 roku na pewnym forum hakerskim. Od tego czasu malware to stało się narzędziem niezwykle powszechnie stosowanym w cyberprzestępczości bankowej. Tak więc, Zberp musiał zostać stworzony przez kogoś z dostępem do kodu źródłowego zarówno do Zeusa i Carberp’a. 

Co odziedziczył Zberp od ZeuSa

Połączenie funkcji dwóch trojanów bankowych spowodowało, że Zberp dziedziczy od swoich „rodziców” najlepsze cechy. ZeuS przekazał swojemu „dziecku” zdolności do kradzieży informacji przesyłanych między użytkownikami (man-in-the-middle). Malware to potrafi: 

  • zbierać adresy IP i nazwy komputerów
  • przechwycić zrzuty ekranu i przesłać je do zdalnego serwera C&C, z którego jest zarządzany
  • wykraść dane wprowadzane przez użytkownika w postaci postu HTTP
  • wykraść certyfikat SSL użytkownika
  • wykraść poświadczenia FTP i POP3
  • wstrzyknąć złośliwy kod w trakcie sesji (drive-by)
  • wykonać atak man-in-the-middle
  • zainicjować zdalną sesję przez protokoły VNC / RDP, co pozwali napastnikowi na bezpośredni dostęp do zainfekowanego komputera

Na nieszczęście użytkowników, Zberp potrafi się maskować. Podczas rozruchu systemu usuwa swój klucz z rejestru i zwraca go ponownie, gdy wykryje, że Windows jest zamykany. W ten sposób umożliwia sobie automatyczne uruchomienie. Technika ta jest wykorzystana do próby oszukania programu antywirusowego, które skanuje plikiw w poszukiwaniu złośliwego oprogramowania w czasie startu systemu.

zberp imgZberp wykorzystuje również metody steganografii, aby ukryć aktualizację swojej konfiguracji. Twórcy tego szkodliwego oprogramowania wykorzystali tę technikę do ukrycia złośliwych plików malware jako nieszkodliwe obrazy. W przypadku Zberpa, obrazy są traktowane jako logo firmy Apple. 

zberp conf
Ukryta konfiguracja w obrazku i zakodowana w BASE64.

Co odziedziczył Zberp od Carberpa

Autorzy Zberpa znacznie mniej zapożyczyli z Carberpa, ale to co skopiowali nie jest bez znaczenia. Według wstępnych raportów, Zberp wykorzystuje zmodyfikowaną wersję techniki „haków”, która w praktyce pozwala cyberprzestępcom przejąć sesję przeglądarki, aby wykraść informacje. Fakt, że kod odpowiedzialny za technikę „haków” Zberpa jest inny niż Carberpa oznacza, że ​​wiele produktów antywirusowych, które wykrywają Carberpa nie będzą w stanie wykryć Zberpa.

Jak żyć…

Wykorzystane techniki do ukrywania działalności malware sprawiają, że Zberp to potężne narzędzie do kradzieży danych online, które nie będzie wykryte przez sygnatury antywirusowe (oczywiście do czasu wydania takiej sygnatury leczniczej przez producenta). Aby pewnego dnia nie obudzić się z wyczyszczonym kontem, należy podjąć odpowiednie kroki prewencyjne. Przede wszystkim trzeba zaopatrzyć się w program antywirusowy z warstwą zaawansowanej ochrony monitora behawioralnego (więcej o tym w „Jak działa antywirus od środka„), który stojąc na straży Twojego bezpieczeństwa zaalarmuje Cię podczas próby szkodliwego działania np. modyfikacji rejestru. 

Ponadto, należy wiedzieć, że Zberp może siać spustoszenie tylko po zainfekowaniu komputera. Aby do tego doszło, trzeba natknąć się na trojana gdzieś w Internecie i pobrać go na dysk (oczywiście pobrania trojana nie zobaczysz). Infekcja może zdarzyć się w wiele sposobów, jednak najbardziej typowe scenariusze to ukierunkowany e-mail z zawartością złośliwych linki lub załączników.

źródło: SecurityIntelligence.com, własne

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]