CoreBot banking trojan malware rendement na twee jaar pauze

0
157

Nul

Video: met behulp van trojan Ransomware truc uit te breiden bedreiging

Een vorm van een banking trojan, malware heeft plotseling verscheen na een onderbreking van twee jaar weer en is gericht op online banking klanten.

CoreBot trojan vooral actief was in de zomer van 2015, na plotseling het schakelen van de focus te richten banken. Na een relatief korte campagne, de malware schijnbaar verdwenen tot het maken van een plotselinge terugkeer van deze week.

Gespot door onderzoekers in een Diep Instinct, een nieuwe versie van CoreBot verdeeld wordt in spam e-mail campagnes met de bedoeling van het stelen van informatie van klanten van de Canadese websites voor internetbankieren.

Klanten van TD, Des Jardins, RBC, Scotia Bank, Banque Nationale zijn alle gericht door de mensen achter de campagne, met de succesvolle uitvoering van de malware waardoor de aanvallers om te stelen van de referenties van de geïnfecteerde gebruikers als ze inloggen op deze sites.

De nieuwe CoreBot campagne claimt een factuur en dankzij het doel voor het maken van een betaling – een gemeenschappelijke tactiek gebruikt in phishing campagnes die tot doel heeft om in paniek te raken van het slachtoffer in het denken, ze hebben geld verloren.

corebot-lire.png

CoreBot e-mail lokken.

Afbeelding: Diep Instinct

De e-mail bevat een ‘view factuur’ link, die als geklikt, start het downloaden van de kwaadaardige lading. Dit is anders dan de vorige CoreBot campagnes die verspreid spam e-mails met kwaadaardige Word-documenten met de lading.

Deze versie van CoreBot wordt ook geleverd met nieuwe ontduiking technieken in een poging te voorkomen dat de analyse van de malware code, wat aangeeft dat deze achter het tijd is besteed aan het ontwikkelen van hun kwaadaardige product stealthier.

De onderzoekers ook rekening mee dat de command and control server-domein is overgestapt naar een ander IP-adres van de laatst bekende CoreBot campagne. Ondertussen worden de IP-adressen leveren van de malware lijken te zijn gebaseerd in Frankrijk en Canada.

Eerste onderzoek van de nieuwe CoreBot malware suggereert het is in verband met andere actieve banking malware campagnes, hoewel onderzoekers nog niet vermeld.

Het is ook onzeker wie zit er achter deze criminele campagne, maar de artefacten in de code zou kunnen wijzen op een Chinese link, Diep Instinct vertelde ZDNet.

Analyse van CoreBot is nog gaande, maar klanten van de bank zijn geïnstrueerd om voorzichtig te zijn van de berichten over een onverwachte betaling.

istock-468347435.jpg

Artefacten in de code zou kunnen wijzen op een Chinese link.

Beeld: Getty Images/iStockphoto

Vorige en aanverwante dekking

CoreBot malware evolueert overnachting in virulente banking Trojan

Het duurde niet lang voor hackers om te profiteren van de malware-bout-op de structuur en transformeren in iets gevaarlijk is.

TrickBot banking Trojan stappen tot aanslagen op BRITSE doelen

IBM X-Force onderzoekers waarschuwen dat deze geavanceerde malware-familie is hard op weg een van de meest voorkomende vormen van data-diefstal van bank-Trojanen

Snelle uitleg: Malware [Tech Pro Onderzoek]

Deze lijst van 22 voorwaarden zal u helpen begrijpen van de woordenschat die wordt beschreven malware en de technologie die paait.

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0