Gli hacker sono la sperimentazione di questo aggiornamento malware bancario con l’aggiunta di attacchi furtivi

0
108

Zero

istock-trojan-horse.jpg

La nuova versione del Ursnif trojan viene fornito con nuove tecniche di attacco.

Immagine: iStock

Una nuova versione del Ursnif trojan bancario è in fase di sperimentazione in natura con le modifiche al codice e nuove tecniche di attacco, nel tentativo di rendere il malware ancora più efficace.

Parte della stessa famiglia di malware come Gozi, la nuova versione di Ursnif viene fornito con il reindirizzamento di attacchi che utilizzano falso versioni di siti web bancari al fine di rubare i dati di accesso e dei dati finanziari da parte delle vittime.

I ricercatori di IBM X-Force di notare che alcuni dei cambiamenti più significativi in questa terza incarnazione di Ursnif sono nel codice iniezione di meccanismo, tanto che è probabile che questa versione del malware è stato costruito da diversi sviluppatori a quello della seconda versione.

È probabile che Ursnif versione tre è ancora in periodo di prova, poiché la versione due è ancora attivo in natura.

La nuova versione di Ursnif è stato avvistato nel mese di agosto a quello che i ricercatori hanno identificato come l’inizio di un periodo di prova in cui chi si cela dietro il malware sono stato attento a mantenere il malware nascosto, a tal punto che le risorse dietro di esso sono stati messi offline, dopo ogni prova.

In questo caso, le prove hanno visto quelli dietro Ursnif utilizzando il reindirizzamento attacchi contro di business e di corporate banking i clienti in Australia.

Sembra che quelli dietro Ursnif stanno seguendo le orme di altri trojan bancari come Dridex e Trickbot aggiungendo reindirizzamento attacchi per l’attacco della formula. I ricercatori di notare che il reindirizzamento programma è realizzato attraverso il file di configurazione e non incorporati nel codice stesso.

Vedi anche: che Cosa è il phishing? Tutto quello che devi sapere per proteggersi da una e-mail truffa e più

Quando è attivo, il Ursnif attacco sembra come se si connette al reale sito web della banca per la vittima, per tutto il tempo di consegnare le proprie credenziali per il cyber criminasl dietro il regime.

“Il malware mantiene un collegamento in diretta con la banca legittimo pagina web per assicurarsi che le sue genuine URL e il certificato digitale vengono visualizzati nella vittima, indirizzo bar,” ha detto Giuseppe Kessem, Esecutivo Consigliere per la Sicurezza presso l’IBM.

“A quel punto, il maligno attori in grado di utilizzare il web iniezioni di rubare le credenziali di accesso, i codici di autenticazione e altre informazioni di identificazione personale (PII) senza l’intervento della banca di rilevamento delle frodi meccanismi”, ha aggiunto.

Nel frattempo, i ricercatori di FireEye hanno anche osservato un separato nuova tecnica impiegata da Ursniff in forma di distribuzione dannoso TLS (Thread local storage) di callback.

TLS richiamate sono una parte standard del sistema operativo Windows progettato per fornire sostegno supplementare per l’inizializzazione e terminazione per il per-thread strutture di dati. Tuttavia, la nuova versione di Ursnif è la manipolazione di TLS richiamate come un anti-analisi di trucco.

Come molti malintenzionati campagne, Ursnif è consegnato alle vittime tramite maligni e-mail di phishing. In questo caso, i ricercatori hanno scoperto che il malware viene distribuito nei messaggi che affermano di essere la conferma di un ordine chiedendo obiettivi per aprire e firmare un documento di revisione. Se il documento viene cliccato, è necessario avviare il processo di infezione da malware.

I ricercatori dicono che il Ursnif nuove tecniche di dimostrare come i cyber criminali sono continuamente ri-sviluppo di malware in modo da renderlo più efficace.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Gozi malware bancario mastermind condannata a pagare 7 milioni di dollari damagesNew malware trojan campagna invia agli utenti di falso bancario sito che sembra proprio come il vero thingThis malware e rubare il vostro Twitter e Facebook account [CNET] gli Hacker stanno facendo il loro malware più potente copiando WannaCry e Petya ransomware trucchi Nuovi “Marcher’ attacchi di malware, gli utenti di Android’ conti bancari [TechRepublic]

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0