A módszer ismerős, hasonló kártevőt láttak már a kutatók, de nem lehet tudni, most épp ki támadta meg vele a világ bankjait.
Új helyen bukkant fel a 2015-ben felfedezett, elsőként a budapesti Crysys információbiztonsági laborban elemzett Duqu 2.0 kártevő. Első felbukkanásakor a kártevő azzal lepte meg a szakértőket, hogy a nagy része a memóriában lapult meg. Legalább hat hónapig nem is vették észre a fertőzést a Duqu által érintett rendszerekben.
Még érdekesebbé tette a kártevőt, hogy az iráni atomprogram ellen tervezett Stuxnet továbbfejlesztett verziójának találták. Ezt a programot viszont az amerikai és az izraeli titkosszolgálat hozta létre. A Duqu tehát egy elszabadult fegyver.
Hogy került ez a bankrablók kezébe?
Az orosz Kaspersky Labs legújabb elemzése szerint a közel két éves kártevőt azóta is használják. Több mint 140 bank és ipari cég rendszerében találtak egy olyan kártevőt, amely a Duqu által használt rejtőzködési módszerrel bújik el. A Kaspersky szerint a fertőzött intézmények száma jóval nagyobb lehet.
A támadás érdekessége, hogy a bankok ellen irányul világszerte. A bankok pedig nem voltak kellően felkészülve egy ilyen helyzetre
– mondta Kurt Baumgartner, a Kaspersky kutatója.
A kártevőt arra használják, hogy a rendszerben elterjedve az automatákat vezérlő számítógépeket elérje. Onnantól már csak a pénzt kell kivenni a támadók irányítása alatt álló ATM-ekből.
A kártevő negyven országban tűnt fel. A legtöbb gépet az Egyesült Államokban, Franciaországban, Ecuadorban, Kenyában és az Egyesült Királyságban fertőzte meg. A Kaspersky egyelőre nem tudja, hogy egy bűnözői csoport állt-e a támadások mögött vagy több hackercsoport használta ugyanazt a kártevőt.
Szólj hozzá