Вскоре после публикации в марте исходного кода банковской троянской программы Nukebot (Nuclear Bot, Micro Banking Trojan и TinyNuke) ее создателем, известным как Gosya, хакеры усовершенствовали ее. Новые версии использовались для кибератак на американские и французские банки, а другие киберпреступные группировки адаптировали вредоносное ПО для хищения электронной почты и паролей, сохраненных в браузерах.
Эксперты «Лаборатории Касперского» выявили несколько вариантов троянской программы, которые были созданы после того, как опубликован исходный код. При этом некоторые версии предназначены для тестирования.
По словам аналитика «Лаборатории Касперского» Сергея Юнаковского, большая часть из этих программ не представляла собой серьезной угрозы, так как в качестве командных серверов в них были указаны адреса локальной подсети. Гораздо меньше образцов Nukebot располагало «настоящими» адресами и функционировали.
Около 5% исследованных вариантов применялись в кибератаках. Пока что неясно, было ли вредоносное ПО разработано отдельными хакерами или киберпреступной группировкой.
Согласно результатам анализа троянского ПО, применявшегося в реальных кибератаках, эксперты предположили, что цель киберпреступников – американские и французские банки.