Компания детектирует атаки с участием трояна Lurk с июля 2011 г. Конечная цель зловреда — доступ к системе дистанционного банковского обслуживания для непосредственной кражи денег. Однако, помимо клиентов банков и самих финансовых организаций, злоумышленников, использовавших Lurk, интересовали также веб-ресурсы СМИ и новостных агрегаторов, поскольку размещение трояна на таких популярных страницах открывало им возможность широкого распространения зловреда. Заражение жертв обычно происходило либо через взломанные сайты, либо через программы-эксплойты, либо через проникновение в наименее защищенный компьютер внутри корпоративной сети организации, рассказали в «Лаборатории Касперского».
По словам экспертов компании, троян Lurk отличается хорошей технической проработкой — на протяжении пяти лет вирусописатели постоянно совершенствовали его, используя современные технологии. К примеру, он оказался одним из чрезвычайно редких зловредов, чей вредоносный код не сохраняется на жестком диске зараженного компьютера, а функционирует исключительно в операционной памяти. Помимо этого, разработчики всеми возможными средствами старались минимизировать риск детектирования трояна антивирусными программами. Киберпреступники использовали различные VPN-сервисы, анонимную сеть Tor, скомпрометированные или беспроводные точки доступа сторонних пользователей и даже серверы атакованных ИТ-организаций.
«Lurk отличает высокая таргетированность — его авторы всегда делали все возможное для того, чтобы заразить максимальное количество интересных им жертв, не привлекая при этом внимания аналитиков и правоохранительных органов. В ходе анализа нам удалось выяснить, что за трояном все-таки стояла одна группировка, и по всей видимости в нее входили профессиональные разработчики и тестировщики, — рассказал Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского». — Наши продукты всегда распознавали и блокировали деятельность зловреда, а арест его создателей, надеемся, приведет к окончательному закату Lurk».