Windows

शोधकर्ताओं ने ऑस्ट्रेलियाई बैंक ग्राहकों को लक्षित करने वाले बड़े साइबरफ्रॉड ऑपरेशन को उजागर किया

ऑस्ट्रेलिया & # 39 की चौंकाने वाला रणनीति उजागर की क्रूर बड़े बैंक | 60 मिनट ऑस्ट्रेलिया

ऑस्ट्रेलिया & # 39 की चौंकाने वाला रणनीति उजागर की क्रूर बड़े बैंक | 60 मिनट ऑस्ट्रेलिया
Anonim

रूसी साइबर क्राइम जांच फर्म समूह-आईबी के सुरक्षा शोधकर्ताओं ने एक साइबरफ्रॉड ऑपरेशन खोला है जो कई प्रमुख ऑस्ट्रेलियाई बैंकों के ग्राहकों को लक्षित करने के लिए विशेष वित्तीय मैलवेयर का उपयोग करता है।

150,000 से अधिक कंप्यूटर, उनमें से अधिकतर ऑस्ट्रेलियाई उपयोगकर्ताओं से संबंधित हैं, 2012 से इस मैलवेयर से संक्रमित हुए हैं और उन्हें एक बोनेट में जोड़ा गया था कि समूह-आईबी शोधकर्ताओं ने कमांड-एंड-कंट्रोल पर इस्तेमाल किए गए कंगारू लोगो के बाद "कंगारू" या "कंगू" कहा है सर्वर के इंटरफ़ेस, ग्रुप-आईबी में अंतरराष्ट्रीय परियोजनाओं के प्रमुख एंड्री कोमरोव ने बुधवार को ईमेल के माध्यम से कहा।

मैलवेयर कार्बरप का एक संशोधित संस्करण है, एक वित्तीय ट्रोजन प्रोग्राम जो अब तक मुख्य रूप से रूसी भाषी देशों के इंटरनेट बैंकिंग उपयोगकर्ताओं के खिलाफ उपयोग किया गया है। वास्तव में, रूस में सबरबैंक के ग्राहकों को लक्षित करने वाले एक अलग ऑपरेशन के हिस्से के रूप में एक ही कार्बरप संस्करण का उपयोग किया जाता है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

अधिकांश वित्तीय ट्रोजन की तरह कार्यक्रम, कार्बरप "वेब इंजेक्ट्स" के उपयोग का समर्थन करता है - विशेष स्क्रिप्ट जो मैलवेयर को बताती है कि विशिष्ट ऑनलाइन बैंकिंग वेबसाइटों के साथ कैसे बातचीत करें। ये स्क्रिप्ट हमलावरों को पीड़ित के सक्रिय ऑनलाइन बैंकिंग सत्र पर पिगबैक करने की अनुमति देते हैं, नकली स्थानान्तरण शुरू करते हैं, खाता शेष छुपाते हैं और नकली रूपों और संदेशों को प्रदर्शित करते हैं जो बैंक से उत्पन्न होते हैं।

ऑस्ट्रेलियाई उपयोगकर्ताओं को लक्षित करने वाले कार्बरप संस्करण में इंटरनेट के लिए वेब इंजेक्शन शामिल हैं कॉमनवेल्थ बैंक, बैंक ऑफ क्वींसलैंड, बेंडिगो बैंक, एडीलेड बैंक और एएनजेड की बैंकिंग वेबसाइटें। मालवेयर वास्तविक समय में धन हस्तांतरण के गंतव्य को अपहरण करने में सक्षम है और लाल झंडे को बढ़ाने से बचने के लिए विशिष्ट स्थानांतरण सीमा का उपयोग करता है।

समूह-आईबी का मानना ​​है कि इस ऑपरेशन के पीछे साइबर अपराधियों को पूर्व सोवियत संघ राज्यों में स्थित है। हालांकि, समूह में ऑस्ट्रेलिया में मनी म्यूएल सेवाओं के साथ संपर्क है और साथ ही देश में शम व्यवसायों के लिए पंजीकृत बैंकों के अपने "कॉरपोरेट बूंद" -बैंक खाते हैं।

हमलावर हजारों वेब पेजों को शब्दों के साथ बनाते हैं बैंकिंग उद्योग जो बाद में विशिष्ट खोजशब्दों के लिए वेब खोज परिणामों में दिखाई देता है, एक तकनीक जिसे ब्लैक टोपी सर्च इंजन ऑप्टिमाइज़ेशन कहा जाता है, कोमरोव ने कहा। उन्होंने कहा कि इन पृष्ठों पर आने वाले उपयोगकर्ता जावा, फ्लैश प्लेयर, एडोब रीडर और अन्य जैसे ब्राउज़र प्लग-इन में भेद्यता के लिए शोषण होस्ट करने वाली साइटों पर हमला करने के लिए रीडायरेक्ट हो जाते हैं।

150,000 संक्रमित कंप्यूटरों की संख्या वर्तमान में सक्रिय नहीं है कॉमारोव ने कहा कि बोनेट नेट क्लाइंट, लेकिन 2012 से अद्वितीय संक्रमण की ऐतिहासिक गिनती बोनेट के कमांड और कंट्रोल सर्वर से एकत्र हुई। इसके अलावा, सभी प्रभावित उपयोगकर्ता वास्तव में ऑनलाइन बैंकिंग का उपयोग नहीं करते हैं, उन्होंने कहा। अनुमान लगाया गया है कि यह दर हर तीन पीड़ितों में लगभग एक है।

समूह-आईबी ने कहा कि यह लक्षित बैंकों के साथ काम कर रहा है और समझौता किए गए खाता प्रमाण-पत्रों सहित उनके साथ बॉटनेट के कमांड और नियंत्रण सर्वर से एकत्र की गई जानकारी साझा की है। संक्रमित कंप्यूटर के इंटरनेट प्रोटोकॉल पते।