Neue Trojaner-malware-Kampagne sendet Benutzer auf gefälschte banking-Website, die genauso aussieht wie die Reale Sache

0
162

0

istock-financial-data.jpg

Die Trickbot Trojan Ziele Banken rund um die Welt.

Bild: iStock

Eine berüchtigte banking-Trojaner zielt auf Kunden einer großen bank mit einer neuen E-Mail-spam-Kampagne, die leitet die Opfer auf eine gefälschte login-Seite, die nicht von Ihrer echten bank.

Die Anmeldeinformationen stehlen Trickbot banking-malware hat schlagen worden, die den Finanzsektor seit dem letzten Jahr und Ziele von online-banking-Kunden in den USA, Großbritannien, Australien und anderen Ländern.

Diejenigen, die hinter diesem speziellen banking-Trojaner werden ständig weiterentwickelt und haben auch experimentiert mit EternalBlue, die Windows-exploit, half Ausbreitung WannaCry und Petya.

Aber egal, wie advanced malware bekommt, phishing bleibt eine gängige Angriffsmethode für die Verteilung von bösartigen Nutzlasten.

Die nicht von der Sicherheits-Forscher bei Cyren, die neuesten Trickbot Verteilung Kampagne geschickt über 75.000 E-Mails in 25 Minuten, alle, die angeblich von Lloyds Bank, einer von Großbritanniens größten Banken.

E-Mails wurden gesendet mit dem Betreff “Eingehende BACs’, einen Verweis auf BACS, ein system, das Benutzern erlaubt, um Zahlungen direkt von einem E-Mail-Konto zu einem anderen. Die E-Mails behaupten, dass das Ziel Bedürfnisse zu überprüfen und zu unterzeichnen der beigefügten Dokumente.

incoming-bacs.png

Eine phishing-E-Mail, die angeblich von Lloyds verteilt Trickbot.

Bild: Cyren

Nach dem herunterladen und öffnen der Excel-attachment ” IncomingBACs.xlsm’, der Benutzer wird aufgefordert Makros zu aktivieren, damit das Dokument bearbeitet werden. Wie bei vielen bösartigen E-Mail-Kampagnen, aber es ist dieser Prozess ermöglicht, dass die malware-Nutzlast bereitgestellt werden.

In diesem Fall, der Trojaner nutzt PowerShell eine ausführbare Datei herunterladen, die schließlich ausgeführt wird, als ‘Pdffeje.exe’ die wichtigsten TrickBot Prozess, der installiert die malware auf die Maschine.

Sobald ein computer infiziert ist mit Trickbot, die malware läuft im hintergrund und wartet auf die Opfer zu besuchen, Ihre online-bank.

Wenn Sie das tun, Trickbot leitet Sie zu einer bösartigen Website, die in diesem Fall ist eine gefälschte version des Klarna-website, die sah genauso aus wie die Reale Sache-mit der richtigen URL-Adresse der online-bank ein legitimes SSL-Zertifikat, so dass der Benutzer kann nicht vermuten, dass Sie betrogen wird, sind.

“Durch die Verwendung von HTML und JavaScript, die bösartige site ist in der Lage, um die Anzeige der korrekten URL und das digitale Zertifikat von der echten Website, auf der schädlichen Seite,” Sigurdur Stefnission, vice president of threat research bei Cyren, sagte zu ZDNet.

Dadurch wird der Angreifer ist in der Lage zu sehen und zu stehlen Opfer der online-banking Zugangsdaten und Sicherheits-codes, machen und mit Ihren Mitteln und Daten.

Während die gefälschte Websites ähneln die Reale Sache — auch zu zeigen, dem Benutzer die korrekte URL-Adresse der online-bank ein legitimes SSL-Zertifikat an, damit der Benutzer nicht sehen, nichts ungewöhnliches-es gibt eine große Verlosung, die der E-Mail ist nicht von Klarna: die E-Mail-Adresse es gesendet wird, ist falsch geschrieben.

Anstatt von lloydsbank.co.Großbritannien, die Nachricht von lloydsbacs.co.Großbritannien, einer domain gehostet, die von einer niederländischen IP-Adresse und eine bekannte Quelle von spam.

In seinem Kern, TrickBot bleibt ähnlich wie seine Vorgänger, die Daten stehlenden Trojaner Dyre, mit seiner Unterschrift browser-manipulation-Techniken.

Während es nicht so produktiv wie die gerne von Zeus, Gozi, Ramnit, und Dridex, Forscher warnen, dass Trickbot weiterhin “gewaltige Kraft” in die Zukunft, als seine Autoren schauen, um fügen Sie mehr potenten Fähigkeiten besser zu verteilen, die diese gefährliche malware.

“TrickBot entwickelt sich und ändert sich fast jeden Tag und erschliesst neue Banken auf der ganzen Welt, so dass alle Banken sollten auf der Hut sein”, sagte Stefnission.

Es ist derzeit nicht klar, wer hinter Trickbot, aber die Art, wie die malware wird ständig weiterentwickelt, es vermuten lässt, ist die Arbeit von einer gut organisierten und finanziell gut ausgestatteten Internetkriminellen der Gruppe.

ZDNet kontaktiert Lloyds Bank für einen Kommentar, aber noch keine Antwort erhalten, zum Zeitpunkt der Veröffentlichung.

Bisherigen Berichterstattung

TrickBot banking-Trojaner Schritte, Angriffe gegen britische Ziele

IBM X-Force-Forscher warnen, dass diese anspruchsvolle malware-Familie wird schnell zu einem der am weitesten verbreiteten Formen der Daten-Diebstahl-banking-Trojaner

Dyre Nachfolger TrickBot Angriffe australischen Banken

Die alten Dyre crew erscheinen, haben dazu beigetragen, dass ein neuer Trojaner mit aktualisiert, mehrere verheerende features.

MEHR ÜBER CYBERKRIMINALITÄT

Banking-Trojaner testet neue Angriffstechniken gegen hochrangige Ziele von Hackern ausgeraubt Russischen Banken, eyed globalen heist [CNET]WannaCry Forscher bestreitet erstellen von banking-malware im Gericht Cyberwar: Der intelligente person ‘ s guide [TechRepublic]Watch out für dieses Geld stehlen macOS-malware imitiert Ihre online-bank

0