Обнаружен «первый в мире троян для SAP» | Ofisp.org

Обнаружен «первый в мире троян для SAP»

06 ноября 201318:6

ИБ-компания ERPScan заявила об обнаружении первого трояна для работы с SAP. Хотя нынешняя версия трояна не предпринимает непосредственных действий в отношении SAP, но эксперты полагают, что с нее начинается эра интереса вирусописателей к продуктам немецкого разработчика ERP-систем.

Об обнаружении первой в истории вредоносной программы, имеющей отношение к SAP, рассказал гендиректор компаний Digital Security и ERPScan Илья Медведовский.

По его словам, троян был обнаружен экспертами ESET и Dr. Web, которые и передали материалы о нем в ERPScan как международному партнеру SAP.

Троян, о котором идет речь, является разновидностью известного трояна iBank. Его отличие состоит в способности распознавать наличие SAP, установленной в зараженной копии ОС Windows. Интересно, что при этом вредоносных действий, нацеленных непосредственно на SAP, он не предпринимает.

Тем не менее, Илья Медведовский называет появление новой версии iBank чрезвычайно важным событием и говорит, что «у этой ситуации есть принципиальная новизна»: авторы вредоносных программ впервые проявили интерес к SAP. Вероятно, полагает Медведовский, теперь они будут искать новые или использовать уже известные уязвимости в SAP, применяя их для последующих вирусных атак.

Особый интерес к «трояну для SAP» привлекает его авторство. По словам директора центра вирусных исследований и аналитики ESET Александра Матросова, разработчиками трояна являются российские вирусописатели, которые используют его как для собственных нужд, так и продают сторонним злоумышленникам.

Заявление о «трояне для SAP» вызвало оживленную дискуссию в профессиональной среде. Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев раскритиковал ERPScan, заметив, «вышеозначенный троянец ничего с SAP не делает и вообще для SAP не предназначен», а проверка зараженной системы на наличие файлов от SAP еще не делает обычный банковский троянец «первым в мире троянцем для SAP».

Слова «некоторых исследователей» о повышенном интересе киберпреступников к SAP Гостев счел не подкрепленными реальными фактами. Кроме того, говорит он, даже по критерию «вредоносной программы, которая пытается установить наличие SAP», первенство вряд ли можно отдать iBank: еще в 2005-2006 гг. существовал троянец KillSAP, который искал SAP и пытался удалить его из системы.

Александр Матросов из ESET, впервые обнаружившей имеющую отношение к SAP функциональность у iBank, говорит, что троян действительно относится к известному семейству банковских вредоносных программ, атакующему системы дистанционного обслуживания с 2009 г. Свойство по детектированию установленного SAP было у него обнаружено в октябре 2013 г.

Специальных функций, предназначенных для атак на SAP-клиент у iBank не обнаружено, однако, по словам аналитика, в нем присутствует универсальный кейлоггер (функция захвата клавиатурного набора) и граббер для сбора данных из открытых окон Windows. Таким образом, троян способен собрать достаточно данных о системе для их последующей продажи злоумышленниками.

iBank способен подгружать модули с дополнительной вредоносной функциональностью, однако, говорит Александр Матросов, модулей, нацеленных именно на SAP-клиенты до сих пор обнаружено не было.

По мнению Матросова, появление первого трояна для SAP может быть как интересным трендом и возможным предвестником будущих атак на SAP, так и свидетельством стремления авторов банковских троянов к созданию универсальных вредоносных инструментов.

Источник: CNews.ru.

Похожие материалы

23.12.2012
Пока отдельные государства стремятся повысить свой рейтинг в списке самых быстрых суперкомпьютеров, энтузиасты со всего мира поставили необычный рекорд с далеко идущими перспективами. По оценке сайта The Genesis Block, посвященного виртуальной валюте Bitcoin, сейчас на «добычу» новых биткойнов тратятся совершенно невероятные вычислительные ресурсы: общая вычислительная мощность компьютеров, занятых «добычей», оценивается уже в 1 экзафлопс (1018 операций с плавающей точкой в секунду). Это в 6-8 раз больше, чем суммарная мощность всех мировых суперкомпьютеров из текущего рейтинга Top-500. Если взять за отправную точку показатели самого быстрого и эффективного на сегодняшний день суперкомпьютера IBM Sequoia (16,32 петафлопс, потребляемая мощность – 6 МВт), то его ресурс составляет всего около 1,6 % от оценочной мощности сети Bitcoin. По самой скромной оценке, суммарная потребляемая мощность сети Bitcoin составляет не менее 375 МВт, а это более половины от установленной мощности Иркутской ГЭС.
19.12.2013
Эксперты «Лаборатории Касперского» обнаружили редкую разновидность трояна, под названием ChewBacca, использующего для связи с командным сервером анонимную сеть Tor. Сеть Tor позволяет анонимно размещать в cети веб-сайты и предоставлять пользователям доступ к ним на условиях анонимности. В числе прочих задач она используется для распространения запрещенного контента. Изначально проект финансировался Научно-исследовательской лабораторией ВМС США. Позже он перешел под покровительство некоммерческой организации.
28.01.2014
Суд по контролю за внешней разведкой США (U.S. Foreign Intelligence Surveillance Court) разрешил крупным IT-компаниям обнародовать информацию о правительственных запросах, касающихся персональных данных.
25.02.2015
Эта статья будет посвящена продукции компании Apple. Мы уверены, что многие владельцы айфонов и айпадов считают одним из главных недостатков данных устройств  необходимость синхронизации с компьютером.
04.02.2013
25 апреля состоялся релиз новой версии операционной системы Ubuntu – 13.04. Определен срок ее поддержки – до января 2014 года. Сами разработчики описывают ОС как «самую быструю» и «визуально отполированную». «Данный релиз удовлетворяет требованиям предприятий, организаций, сообществ и государственных органов, которым требуется надежная и интуитивно понятная система», – говорится в официальном сообщении.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв