Clampi (также известный как Ligats, Ilomo или Rscan ) [1] — это штамм компьютерного вредоносного ПО , который заражает компьютеры Windows . А именно, как банковский троян типа «человек в браузере», предназначенный для передачи финансовой и личной информации со взломанного компьютера третьей стороне для потенциальной финансовой выгоды, а также для предоставления отчетов о конфигурации компьютера, связи с центральным сервером и выполнения функций загрузчика для других вредоносных программ. [2] Clampi впервые был обнаружен в 2007 году, поражая компьютеры под управлением операционной системы Microsoft Windows . [3]
Clampi отслеживал более 4000 URL-адресов веб-сайтов , эффективно собирая учетные данные и информацию о пользователях не только для банковских и кредитных сайтов, но также сообщал о коммунальных услугах, фирмах по исследованию рынка, онлайн-казино и сайтах по трудоустройству. [4] На пике своей популярности осенью 2009 года специалист по компьютерной безопасности заявил, что это была одна из крупнейших и наиболее профессиональных воровских операций в Интернете, вероятно, организованная российским или восточноевропейским синдикатом. [5] Ложные положительные отчеты о Clampi также часто используются мошенниками из технической поддержки , чтобы заставить людей отправить им деньги за удаление поддельных компьютерных вирусов. [6] [7]
Аналитик по компьютерной безопасности Николас Фальер заявил, что «немногие угрозы заставляли нас чесать голову, как Trojan.Clampi». Это был первый троян, который, как было обнаружено, использовал виртуальную машину под названием VMProtect для сокрытия своего набора инструкций . [8] Он заметил, что использование виртуальной машины добавляло недели ко времени, необходимому программистам для разборки и описания угрозы и механизма действия. [2] Он обнаружил, что он регистрировал и передавал личную финансовую информацию со взломанного компьютера третьей стороне для потенциальной финансовой выгоды, а также сообщал о конфигурации компьютера, связывался с центральным сервером, эксплуатировал Internet Explorer 8 , настраивал прокси-сервер SOCKS и выступал в качестве загрузчика для других вредоносных программ. Вирус был достаточно сложным, чтобы скрываться за брандмауэрами и оставаться незамеченным в течение длительного времени. [9] Список из около 4800 URL-адресов был закодирован с помощью CRC (аналогично хешированию). Это была атака по словарю на список распространенных URL-адресов в сентябре 2009 года для создания частичного списка известных сайтов с некоторым дублированием и неоднозначностью. [2] Исходный код никогда не распространялся и не продавался в Интернете.
Список компонентов, обнаруженных при расшифровке исполняемого файла в 2009 году: [2]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )