image

Digitale bankrover voor Google Chrome in de maak

donderdag 13 december 2012, 11:17 door Redactie, 5 reacties

Russische cybercriminelen zijn van plan om een beruchte digitale bankrover ook voor Google Chrome werkend te maken. De Carberp banking Trojan werd onder andere gebruikt voor het aanvallen van de bankrekeningen van Nederlandse internetgebruikers. In maart van dit jaar werd een bende opgerold die Carberp gebruikte voor het infecteren van computers en legen van rekeningen.

Na de actie van maart bleef het echter lange tijd stil rondom Carberp, hoewel in juni de Russische autoriteiten nog een botnet offline haalden, dat onder andere uit Carberp bestond. Onlangs verscheen op een Russisch forum een nieuwe advertentie van de maker van Carberp.

Die laat weten dat er na een lange pauze is besloten de verkoop van de banking Trojan te hervatten, mede door een nieuwe versie van de bot-bootkit. Deze bootkit plaatst zich als normale applicatie op ring3 van het systeem. Wordt de computer na de installatie herstart, dan wordt de bot in ring0 geladen en de versie in ring3 verwijderd.

Hierdoor moet de malware zo goed als onzichtbaar worden. In vergelijking met vorige versies zou de nu aangeboden versie stabieler zijn en over meer functionaliteit bevatten.

Wachtwoorden
De nieuwste versie kan wachtwoorden uit 31 FTP-programma's stelen, maar ook alle informatie uit invoervelden die gebruikers van Internet Explorer, Firefox en Opera invoeren. Ook zijn cookies in IE en Firefox niet voor de malware veilig, is het mogelijk om besmette computers DDoS-aanvallen uit te laten voeren en is het mogelijk om extra informatie en venster in IE en Firefox te injecteren.

Toekomst
Naast alle huidige functionaliteiten maakt de auteur ook zijn toekomstplannen bekend. Hij is namelijk van plan om Carberp ook door Google Chrome-gebruikers ingevulde invoervelden te laten stelen, alsmede aanvallers de mogelijkheid te bieden om binnen Google Chrome extra informatie te injecteren. Daarnaast moet de nieuwe versie 64-bit systemen en Remote Desktop op Windows 7 ondersteunen.

Als laatste belangrijke functionaliteit moet Carberp straks ook over P2P-functionaliteit beschikken, om zo de controle over het botnet terug te winnen in geval de Command & Control-server wordt uitgeschakeld.

De volledige versie van Carberp kost 15.000 dollar, terwijl voor de bootkit 40.000 dollar moet worden neergelegd, zo laat het Franse securityblog Malware don't need Coffee weten. Onlangs voorspelde beveiligingsbedrijf Trusteer dat er in 2013 meer malware voor Google Chrome zal verschijnen.

Reacties (5)
13-12-2012, 11:38 door Anoniem
Safari browser gebruiken dan maar
13-12-2012, 11:41 door Anoniem
"Verstopt zich in 'ring 3' ..." gewoon een user-land rootkit dus, niets bijzonders aan. En 'ring 3' heeft helemaal geen magische eigenschappen die bootkits/rootkits automatisch 'zo goed als onzichtbaar' te maken; dat stuk tekst slaat echt nergens op ? Wordt er niet stiekem 'ring 0' bedoeld ofzo ?
13-12-2012, 13:01 door Anoniem
Genoeg reden om in Europees verband dit soort lui aan te pakken, waar blijft Opstelten nu met z'n NCSC ?
Google zou overigens ook filmpjes over hacken, kraken, et cetera van YouTube moeten bannen.
13-12-2012, 13:36 door varttaanen
Internetbankieren moet dus tegenwoordig op een virtual machine waar een fatsoenlijke linux distro op draait . . . lekker is dat
26-06-2013, 00:40 door Anoniem
@ anoniem 11:41
begijpend lezen: hij zet zich eerst in ring3 (dus simpelweg ergens in de standaard mappen, het is dan niet 'magisch verstopt' maar ik zoek nooit naar dingen waarvan ik niet weet dat ik ze heb...)
zogauw het systeem opnieuw gestart word installeert het zichzelf in het master boot record, dus buiten het OS zelf waardoor het bij scannen ondetecteerbaar is (word het toch gedetecteerd ? hoeveel mensen wissen ook het mbr bij een her-installatie ?) vergeet niet dat dit geen malware is dat aandacht trekt met hoge cpu loads en geheugen gebruik, regelmatig updates zal ontvangen om antivirus voor te blijven. (er is zelfs een online malware scanner service die een mailtje stuurt wanneer een bepaald antivirus product een bepaald programma als virus herkent, ga ervanuit dat deze mensen georganiseerd zijn en dus vaker hun malware updaten als een gemiddelde gebruiker zijn AV...)

veilig maar onhandig internetbankieren ?

1: boot live usb stick met bijv. linux mint. (geen persistent of installatie, LIVE)

2: alleen kabel op een veilig netwerk (lees: thuis)(wifi kan wel maar alleen als er rekening word gehouden met mitm attacks, evil twins e.d. en de juiste maatregelen zijn getroffen.)

3: indien er een random reader- e.dentifier o.i.d. word gebruikt kun je gaan internet bankieren.
word er bijv. tancodes gebruikt dan is het slim om een andere authentiecatie methode te vinden OF zorgen dat het toestel dat de tancodes aanvraagt en ontvangt malwarevrij is/blijft http://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobile

anoniem 13:01 het meeste op youtube stelt weinig voor, het laat alleen maar zien dat het TE makkelijk is om bepaalde aanvallen uit te voeren en dat vele bedrijfen en instellingen er niets om geven simpelweg om kosten te besparen vind ik zorgelijker als de filmpjes op youtube (ban ze van youtube en ze komen op 10.000 andere plaatsen waar er minder toezicht op de regels is, zo werkt het internet, daanaast word ik een beetje bang van mensen die alles maar willen censureren...)
ikzelf vind die filmpjes soms wel intressant, het is toch wel fijn om te weten welke gevaren er op de loer liggen en door ervan te leren kun je jezelf ertegen beschermen.

hoeveel mensen gebruiken er bijvoorbeeld wps op hun wireless router ?
ik denk nog geen 0.001% toch zijn er miljoenen zoniet miljarden mensen kwetsbaar en zijn ze allemaal te kraken met 3 simpele commands een backtrack live cd en een hoop geduld.

denk je echt dat de mensen die deze dingen schrijven echt youtube nodig hadden ?
de aanvallen op youtube zijn niets meer als een paar commando's uitgevoerd door een script wat dus betekend dat er dus voor die daadwerkelijke aanval honderden zoniet duizenden regels aan tekst gebruikt zijn waarvan de betekenis niet in een paar minuten op youtube kan worden aangeleerd (denk eerder aan een paar jaar programmeer ervaring ofzo)
de echte hackers zijn ook vaak programmeurs of IT specialisten die zonder baan zitten of slecht verdienen (daarom vaak oostblok landen)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.