Банковский троян нацелен на системы онлайн-банкинга, криптографические утилиты и ряд прочих программ.
Исследователи безопасности из компании Microsoft, изучавшие троян под названием Gamker, направленный на программные продукты SAP, определили , что его код удаленного управления аналогичен тому, что есть в Carberp, но им не удалось определить, являются ли оба вируса продуктами одного и того же разработчика. Напомним, что создателей трояна Carberp арестовали в 2013 году в Украине, а исходный код вируса стали продавать на нелегальных форумах несколько месяцев назад.
ПО SAP для корпораций пользуется большой популярностью у большинства крупных компаний, поэтому количество потенциальных жертв Gamker может исчисляться десятками миллионов. Естественно, что серверы SAP содержат огромное количество конфиденциальных данных.
«Gamker – банковский троян для похищения информации. Среди его целей – системы онлайн-банкинга, кошельки BitCoin, публичные и приватные ключи, криптографические утилиты и приложения, связанные с финансами», - сказали исследователи.
Поразив ПО SAP, вирус способен перехватывать нажатия клавиш и сохранять комбинации в отдельный файл. Он также сохраняет скриншоты и записи командной строки, после чего отсылает все данные на подконтрольные киберпреступникам серверы.
Перехватываются клавиатурные нажатия клиента SAP Logon for Windows, ряда клиентов средств удаленного администрирования, средств управления защищенными файловыми системами TrueCrypt и BestCrypt, программ онлайн-банкинга и ряда прочих приложений.
Вредоносное ПО похищает логины и пароли пользователей SAP, имена серверов и хранимую на них конфиденциальную информацию. Антивирусные эксперты компании Dr.Web также считают , что вирус устанавливает прокси- и VNC-сервер на зараженном компьютере, вследствие чего пользователь не может посещать сайты антивирусных компаний, а его ПК начинает выполнять команды с C&C-сервера.
Большинство антивирусов уже обнаруживают и нейтрализуют Gamker, но ряд новых вариаций вируса на данный момент обходят защиту. Microsoft советует системным администраторам минимизировать потенциальный ущерб путем ограничения привилегий пользователей, ввода двухфакторной аутентификации, повышения осведомленности среди сотрудников и регулярного обновления ОС, программного обеспечения и антивирусов.