About these ads

Archive

Posts Tagged ‘SpyEye’

June 2012 Cyber Attacks Timeline (Part II)

July 5, 2012 1 comment

Part I (1-15 June) at this link

From an information security perspective, the second half of June has been characterized by the hacking collective UGNAZI (and its members) and also by an individual hacker: .c0mrade AKA @OfficialComrade.

Both entities have left behind them a long trail of Cyber Attacks against different targets (in several cases the real extent of the attack is uncertain) and with different techniques, although it is likely that the UGNAZI collective will be forced to change the plans after the arrest of the group’s leader, JoshTheGod, nearly at the end of the month (27thof June), effectively they have considerably reduced the rate of their cyber attacks in the second part of the analyzed period.

On the other hand, hospitals, banks, several major airlines are only few examples of the preys fallen under the attacks carried on by .c0mrade. Plese notce that from  Cyber Crime perspective,  is also interesting to notice the High Roller Operation, a giant fraud against the banking industry, unmasked by McAfee.

Needless to say, the Cyber War front is always hot, most of all in Middle East, were several DDoS attacks targeted some Israeli institutions and, most of all, an alleged unspecified massive Cyber Attack targeted tje Islamic Republic of Iran.

The hacktitic landscape is completely different: maybe hacktivists have chosen to go on vacation since June 2012 has apparently shown a decreasing trend, in sharp contrast with an year ago, when the information security community lived one of its most troubled periods.

If you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011 and 2012 (regularly updated), and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timeline.

Read more…

About these ads
Categories: Cyber Attacks Timeline, Security Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Zeus E SpyEye: L’Unione Fa La Forza

January 16, 2011 Leave a comment

Una delle previsioni di sicurezza per il 2011 vedeva come protagonista l’aggressiva sopravvivenza delle Botnet (previsione esplicitata da McAfee e Trend Micro). In particolare McAfee si era particolarmente spinto, profetizzando l’unione dei due bot di tipo Trojan “rubatutto” più pericolosi: Zeus e SpyEye.

Per dare una semplice idea, un Bot, abbreviazione di RoBot è un software malevolo un grado di eseguire azioni sulla macchina infetta come un robot informatico (da cui deriva il nome). La questione (poco) divertente dei due citati esempi di Bot consiste nel fatto che non solo sono in grado di rubare informazioni dell’utente dal computer infetto (ad esempio numeri di carte di credito, informazioni del browser, etc.), ma una volta infettata la vittima la trascinano suo malgrado all’interno di una rete di altre malcapitate macchine infette che possono essere loro malgrado utilizzate per compiere azioni illecite (ad esempio l’invio di spam).

Per dare un esempio della gravità del fenomeno, nel poco invidiabile palmares di Zeus rientrano:

  • Furto di informazioni nel 2007 presso il dipartimento US dei trasport;
  • 74000 account FTP rubati a giugno 2009 presos i server di aziende del Calibro di Bank of America, Monster, NASA, Oracle, Cisco, Amazon;
  • Una rete di Botnet composta da circa 3.6 milioni di macchine compromesse nei soli Stati Uniti, resasi protagonista dell’invio di circa 1.5 milioni di messaggi di phishing su Facebook (che rimandano ad un falso sito dove l’ignara vittima scarica il malware e si infetta).

Cosa si può fare per rendere ancora più virulento il malware? Semplice! Unirsi con il malware concorrente più diffuso, SpyEye, e rendere disponibile un kit unico che consenta di crearsi il proprio superbot unione dei due.

Siamo appena entrati nella terza settimana di gennaio e presso il “mercato nero” (con data 11 gennaio 2011) sono già comparsi i primi toolkit del malware combinato:

Il malware è stato messo in circolazione da tale hardesell (evoluzione “furba” dell’harderman autore si SpyEye) ed offre le funzioni di:

  1. Rilevamento delle password con tecniche di Brute Force
  2. Notifica Jabber
  3. Modulo VNC
  4. Auto Diffusione
  5. Auto Aggiornamento
  6. Generatore delle componenti non rilevabile al 100%
  7. Nuovo Sistema di Screenshot

Tutto questo (sgradito) ben di Dio è disponibile, al mercato nero, alla modica cifra di 300$ senza il modulo VNC e la funzione di iniezione file, mentre la versione completa costa 800 $. Cosa sorpnendente, se si considera che il prezzo previsto per la versione combinata si aggirava attorno ai 4000 $.

Prepariamoci…

[Segnalazione dal Blog McAfee]

Follow

Get every new post delivered to your Inbox.

Join 2,705 other followers