A módszer ismerős, hasonló kártevőt láttak már a kutatók, de nem lehet tudni, most épp ki támadta meg vele a világ bankjait.

A módszer ismerős, hasonló kártevőt láttak már a kutatók, de nem lehet tudni, most épp ki támadta meg vele a világ bankjait.

(Forrás: EFF Photos / Flickr / CC-BY)
(Forrás: EFF Photos / Flickr / CC-BY)
(fotó: Forrás: EFF Photos / Flickr / CC-BY)

Új helyen bukkant fel a 2015-ben felfedezett, elsőként a budapesti Crysys információbiztonsági laborban elemzett Duqu 2.0 kártevő. Első felbukkanásakor a kártevő azzal lepte meg a szakértőket, hogy a nagy része a memóriában lapult meg. Legalább hat hónapig nem is vették észre a fertőzést a Duqu által érintett rendszerekben.

Még érdekesebbé tette a kártevőt, hogy az iráni atomprogram ellen tervezett Stuxnet továbbfejlesztett verziójának találták. Ezt a programot viszont az amerikai és az izraeli titkosszolgálat hozta létre. A Duqu tehát egy elszabadult fegyver.

Hogy került ez a bankrablók kezébe?

Az orosz Kaspersky Labs legújabb elemzése szerint a közel két éves kártevőt azóta is használják. Több mint 140 bank és ipari cég rendszerében találtak egy olyan kártevőt, amely a Duqu által használt rejtőzködési módszerrel bújik el. A Kaspersky szerint a fertőzött intézmények száma jóval nagyobb lehet.

A támadás érdekessége, hogy a bankok ellen irányul világszerte. A bankok pedig nem voltak kellően felkészülve egy ilyen helyzetre

– mondta Kurt Baumgartner, a Kaspersky kutatója.

A kártevőt arra használják, hogy a rendszerben elterjedve az automatákat vezérlő számítógépeket elérje. Onnantól már csak a pénzt kell kivenni a támadók irányítása alatt álló ATM-ekből.

A kártevő negyven országban tűnt fel. A legtöbb gépet az Egyesült Államokban, Franciaországban, Ecuadorban, Kenyában és az Egyesült Királyságban fertőzte meg. A Kaspersky egyelőre nem tudja, hogy egy bűnözői csoport állt-e a támadások mögött vagy több hackercsoport használta ugyanazt a kártevőt.


Ha tetszett a cikk:

és kövess minket a Facebookon!



Szólj hozzá

Vélemény, hozzászólás?