واضح آرشیو وب فارسی:افتانا: كارشناسان كلاهبرداری بانكی Luuuk را یك حمله Man-in-the-Browser) MITB) علیه یك بانك اروپایی مشخص تحلیل كردند
كارشناسان كلاهبرداری بانكی Luuuk را یك حمله Man-in-the-Browser) MITB) علیه یك بانك اروپایی مشخص تحلیل كردند. پول سرقت شده به صورت اتوماتیك به حساب های از پیش تعیین شده انتقال داده شد. وقتی GReAT (تحلیل گر حملات سایبری كسپرسكی)، پانل كنترل Luuuk را دریافت كرد بلافاصله با بانك تماس گرفت و شروع به بررسی موضوع كرد.
بیستم ژانویه ۲۰۱۴ میلادی، آزمایشگاه كسپرسكی یك سرور مشكوك كه حاوی چندین Log File شامل رویدادهایی از بات ها كه به كنترل پنل یك سرور كنترل و فرماندهی گزارش نموده بودند را شناسایی كرد. به نظر می رسید اطلاعات ارسال شده با یك كلاهبرداری مالی مرتبط باشد، این اطلاعات شامل اطلاعات جزئی در مورد قربانی ها و مجموع پول دزدیده شده بود.
شكل ۱ : نمونه Log File
بعد از آنالیز بیشتر، فایل های بیشتری در سرور دیده شد كه شامل لاگ هایی با محتواهای مختلف بود و بالقوه تراكنش¬های كلاهبرداری بانكی و همچنین كد جاوا اسكریپت مرتبط با زیرساخت C۲ را نشان می¬داد. داده¬های ارزشمندی درباره بانكی كه هدف قرار گرفته بود و جزئیات دیگری نظیر سیستم money-mule (حسابهای واسطه انتقال پول) و همچنین جزئیات عملیات قابل مشاهده است.
شكل ۲ : كد كنترل پنل
با بررسی داده های در دسترس، مشخص شد كه C۲ بخش سمت سرور از یك ساختار تروجان بانكی است. كلاهبرداری با استفاده از تكنیك Man-in-the-Browser انجام شده است و قادر بوده است تراكنش¬های اتوماتیك برای ایجاد حسابهایی برای انتقال پول انجام دهد. به دلیل مسیر مورد استفاده در پنل مدیریتی بات در سرور، C۲ به نام Luuuk نامیده شد. موارد زیر خلاصه ای از اطلاعات استخراج شده از اجزای سمت سرور است.
• حدود ۱۹۰ قربانی، كه اكثر آنها در ایتالیا و تركیه می¬باشند.
• طبق لاگها تراكنش های كلاهبردار بیش از ۵۰۰.۰۰۰ یورو ارزش داشتند.
• توصیف چگونگی انتقال پول در این كلاهبرداری
• شماره حسابهای بین المللی بانكی قربانی ها و حسابهای واسط
• پانل كنترل بات در دامنه uvvya-jqwph.eu یا آدرس IP ، ۱۰۹.۱۶۹.۲۳.۱۳۴ قرار دارد.
این حمله، كاربران یك بانك را هدف قرار داده بود. مجرمین برای به دست آوردن اطلاعات محرمانه هویتی قربانیانشان از طریق injection، از یك تروجان بانكی كه عملیات Man-in-the-Browser را شكل می دهد استفاده كرده اند. بر اساس اطلاعات موجود در برخی لاگ فایل ها، بدافزار مذكور نام كاربری، رمز عبور و كدهای OTP را در زمان واقعی (Real time) ربوده است.
شكل ۳ : نمونه لاگ تراكنش كلاهبرداری
بسیاری از انواع (Citadel, SpyEye, IceIX,.. ) ZEUS قابلیت لازم برای این حمله را دارند. شواهد كشف شده توسط متخصصین آزمایشگاه كسپرسكی نشان می دهد كه احتمالاً این حمله سایبری توسط مجرمان حرفه ای سازمان دهی شده است. بر اساس اطلاعات فایل های رمزگشایی شده پیكربندی از سوی Fox-IT InTELL ، سرور Luuuk مرتبط با بدافزار ZeusP۲P بوده و آدرس سرور یكسان می باشد. سرور به منظور هاست نمودن كد تزریق به مرورگر قربانی ها همچنین ارسال خودكار مبالغ به واسطه های تعریف شده استفاده شده است.
همچنین md۵ مورد استفاده در شبكه بات Luuuk به قرار زیر بوده كه مرتبط با بدافزار ZeusP۲P می باشد.
مرجع : مرکز ماهر
تاریخ انتشار : چهارشنبه ۲۵ تير ۱۳۹۳ ساعت ۰۹:۱۴
این صفحه را در گوگل محبوب کنید
[ارسال شده از: افتانا]
[تعداد بازديد از اين مطلب: 50]