Các dấu hiệu đầu tiên của chiến dịch lừa đảo này bị phát hiện vào ngày 20/1/2014 khi các chuyên gia của Kaspersky tìm ra một máy chủ C&C trên mạng. Theo các bản logs tìm thấy trong các máy chủ này thì chỉ cần một tuần tội phạm mạng đã đánh cắp hơn nửa triệu Euro từ các tài khoản trong ngân hàng. Bảng điều khiển của máy chủ cũng chỉ ra bằng chứng về một chương trình Trojan được sử dụng để ăn cắp tiền từ tài khoản của khách hàng.

Các chuyên gia đồng thời phát hiện ra các bản logs giao dịch trên máy chủ, có chứa thông tin về số tiền được lấy cắp từ các tài khoản. Tổng cộng, có hơn 190 nạn nhân được xác định, phần lớn trong số họ đến từ Italya và Thổ Nhĩ Kỳ. Theo các bản logs, số tiền bị đánh cắp từ mỗi tài khoản ngân hàng dao động từ 1.700 đến 39.000 Euro.

Trong trường hợp của chiến dịch lừa đảo Luuk, các chuyên gia có căn cứ cho rằng dữ liệu tài chính quan trọng đã bị chặn tự động và các giao dịch gian lận đã được thực hiện cho đến khi các nạn nhân đăng nhập vào tài khoản ngân hàng trực tuyến của họ.

“Trên hệ thống C&C cũng không phát hiện ra thông tin mà các phần mềm độc hại được sử dụng trong chiến dịch này. Tuy nhiên, rất nhiều biến thể của Zeus như (Citadel, SpyEye, IceIX, etc) có khả năng đã thực hiện chiến dịch đó. Kaspersky tin rằng phần mềm độc hại được sử dụng trong chiến dịch này có thể là một phần của Zeus.” Vicente Diaz nói thêm.

Các máy chủ C&C liên quan đến chiến dịch The Luuuk đã bị đóng cửa ngay sau khi cuộc điều tra bắt đầu. Tuy nhiên, mức độ phức tạp của các hoạt động MITB cho thấy rằng những kẻ tấn công sẽ tiếp tục tìm kiếm nạn nhân mới cho chiến dịch này. Các chuyên gia của Kaspersky vẫn tiếp tục theo dõi những hoạt động đang diễn ra của chiến dịch The Luuk.



Bình luận

  • TTCN (0)