Eset vydal nástroj na ochranu proti bankovnímu malwaru

18. 11. 2016. (redaktor: František Doupal, zdroj: Eset)
Malware, který byl použit pro cílený útok na britskou Tesco Bank a ohrozil i několik dalších finančních domů, detekovali analytici společnosti Eset. Podle aktivního monitoringu škodlivých kódů Eset Threat Intelligence je trojan Refete, který je ve své aktuální podobě znám nejméně od února 2016, schopen nasměrovat své oběti na modifikované stránky internetového bankovnictví a získat od nich přihlašovací údaje k jejich bankovním účtům.

V některých případech se malware také pokusil přimět oběti k instalaci mobilní komponenty škodlivého kódu detekované společností Eset jako Android/Spy.Banker.EZ. Mobilní verze malwaru byla použita pro obcházení dvoufaktorové autentizace.

Analytici společnosti Eset určili indikátory přítomnosti malwaru Retefe a umožňují uživatelům níže uvedených služeb, aby si zkontrolovali, zda jejich počítače nejsou nakaženy. Mohou tak učinit ručně nebo pomocí internetové stránky Eset Retefe checker, kde si mohou stáhnout nástroj, jež automaticky prověří přítomnost zmiňovaných ukazatelů v počítači.

Škodlivý kód JS/Retefe se obvykle šíří jako příloha e-mailu, která navozuje dojem objednávky, faktury nebo podobného dokumentu. Jakmile je stažena, nainstaluje do napadeného zařízení několik složek včetně anonymní možnosti využívání služby Tor a využije je k nakonfigurování proxy cíleného na webové stránky bank. Retefe rovněž přidává falešný certifikát bezpečnosti, který navozuje dojem, jako by byl vydán a ověřen známou certifikační autoritou Comodo. Pro běžného uživatele je velmi obtížné podvod odhalit.

Retefe se dostal do hledáčku bezpečnostních analytiků již dříve. Začátkem roku 2016 začal útočit na zákazníky bank ve Velké Británii a od té doby přidal mobilní komponenty a rozšířil seznam cílů. Mezi institucemi, na které se trojan Retefe zaměřuje, jsou velké banky v Británii, Švýcarsku (to je podle systému Eset LiveGrid nejvíce postiženou zemí) a Rakousku, ale také oblíbené internetové služby Facebook a PayPal.

„Možná souvislost mezi velkým útokem na Tesco Bank, kde tisíce klientů přišly o peníze, a bankovním trojanem Retefe je znepokojující. Samozřejmě jsme hned upozornili všechny firmy, na které Retefe cílí, a nabídli jim pomoc při zmírňování dopadů této hrozby. Doporučujeme rovněž samotným uživatelům, aby podnikli kroky na svoji ochranu,” řekl bezpečnostní expert společnosti Eset Peter Stančík.

Seznam služeb, na které cílí trojan Retefe:

  • *.facebook.com
  • *.bankaustria.at
  • *.bawag.com
  • *.bawagpsk.com
  • *.bekb.ch
  • *.bkb.ch
  • *.clientis.ch
  • *.credit-suisse.com
  • *.easybank.at
  • *.eek.ch
  • *.gmx.at
  • *.gmx.ch
  • *.gmx.com
  • *.gmx.de
  • *.gmx.net
  • *.if.com
  • *.lukb.ch
  • *.onba.ch
  • *.paypal.com
  • *.raiffeisen.at
  • *.raiffeisen.ch
  • *.static-ubs.com
  • *.ubs.com
  • *.ukb.ch
  • *.urkb.ch
  • *.zkb.ch
  • *abs.ch
  • *baloise.ch
  • *barclays.co.uk
  • *bcf.ch
  • *bcj.ch
  • *bcn.ch
  • *bcv.ch
  • *bcvs.ch
  • *blkb.ch
  • *business.hsbc.co.uk
  • *cahoot.com
  • *cash.ch
  • *cic.ch
  • *co-operativebank.co.uk
  • *glkb.ch
  • *halifax-online.co.uk
  • *halifax.co.uk
  • *juliusbaer.com
  • *lloydsbank.co.uk
  • *lloydstsb.com
  • *natwest.com
  • *nkb.ch
  • *nwolb.com
  • *oberbank.at
  • *owkb.ch
  • *postfinance.ch
  • *rbsdigital.com
  • *sainsburysbank.co.uk
  • *santander.co.uk
  • *shkb.ch
  • *smile.co.uk
  • *szkb.ch
  • *tescobank.com
  • *ulsterbankanytimebanking.co.uk
  • *valiant.ch
  • *wir.ch
  • *zuercherlandbank.ch
  • accounts.google.com
  • clientis.ch
  • cs.directnet.com
  • e-banking.gkb.ch
  • eb.akb.ch
  • ebanking.raiffeisen.ch
  • hsbc.co.uk
  • login.live.com
  • login.yahoo.com
Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více