Zero
Banking malware, tra cui Trojan che rubano online credenziali e screen grabber, di solito posto grande enfasi sulla restante inosservato per un lungo periodo di tempo possibile.
TrickBot, Emotet, BackSwap e sperimentale MysteryBot sono solo una manciata di innumerevoli forme banking malware può prendere.
La maggior parte di queste varianti di malware distribuire sulla vittima macchine per la raccolta di informazioni e rubare le credenziali, che saranno poi inviati a un comando e controllo (C&C) server controllato da minaccia attori.
Una volta che i dati relativi a un conto finanziario è stato rubato e trasferiti, queste informazioni saranno utilizzate per saccheggiare i conti in banca e la condotta di furto di identità, o di essere preparati per la vendita al Dark Web.
Vedi anche: The Dark Web: Quanto è il tuo conto in banca vale la pena?
Un nuovo malware finanziario di dollari la tendenza e invece di utilizzare pesante tecniche stealth per rimanere nascosto, invece, si mimetizza come un legittimo della banca di sistema di sicurezza.
Soprannominato CamuBot, IBM X-Force di ricercatori ha detto martedì che il malware finanziario è masquerading come moduli di sicurezza richieste dalla destinazione banche per il business online banking.
Il malware sembra essere concentrandosi su banche Brasiliane. Giuseppe Kessem, Global Executive Consulente per la Sicurezza presso IBM Security, dice che il business bancario, i clienti sono più a rischio di essere preso di mira.
CamuBot la prima volta sul radar nel mese di agosto. Il nuovo malware ceppo è stato notato da IBM a causa di una serie di attacchi sofisticati e mirati nei confronti di aziende e organizzazioni del settore pubblico che si basano su tecniche di social engineering.
CNET: Che VPNFilter botnet l’FBI ha voluto che ci aiutano a uccidere? E ‘ ancora vivo
Gli operatori dietro il malware iniziare eseguendo base di ricognizione a trovare le aziende che si sono collegati a una banca di interesse. Una telefonata è fatto poi qualcuno dal business che è in grado di conoscere le informazioni necessarie per accedere a un conto bancario di affari.
Mentre fingeva di un impiegato di banca, un criminale coinvolti nel progetto, quindi, cerca di indirizzare la vittima di una linea di dominio al fine di ” verificare lo stato di un modulo di protezione.
Naturalmente, questo “controllo” mostra il modulo — che utilizza i loghi di banca e una combinazione di colori che rende sembrano essere un software di sicurezza legittimo — ha bisogno di un aggiornamento.
La vittima si è quindi rivolto ad installare un “nuovo” modulo di protezione, che è, infatti, una procedura guidata di installazione per il CamuBot Trojan.
Un’applicazione falso di Windows, che presenta il target di banca logo, quindi eseguire. CamuBot poi scrive dinamica file nella cartella Windows per stabilire una connessione SSH-based proxy SOCKS modulo, così come aggiungere il Firewall di Windows appaiono attendibili.
La vittima viene poi reindirizzato a un sito di phishing, in cui viene richiesto di accedere con la propria banca credenziali. Questo dominio e quindi invia le informazioni di account per la minaccia di attori dietro CamuBot.
TechRepublic: I 10 più comuni tipi di malware, e come evitarli
“Il proxy modulo è caricato e stabilisce il port-forwarding,” IBM dice. “Questa funzione è generalmente utilizzato in un due vie di tunneling di porte dell’applicazione dal dispositivo client al server. In CamuBot caso, il tunnel consente agli aggressori di dirigere il traffico proprio attraverso la macchina infetta e utilizzare la vittima indirizzo IP quando si accede compromesso conto in banca.”
Aver pazientemente che passi attraverso l’infezione catena con la vittima al telefono, se le credenziali sono ritenuti sufficienti, la minaccia attore poi riattacca.
L’autenticazione biometrica, che viene utilizzato abbastanza spesso per proteggere i conti bancari online, possono anche essere compromessa.
Secondo IBM, il malware è in grado di scaricare e installare i driver per le periferiche di autenticazione e gli operatori possono chiedere alle vittime di abilitare la condivisione in remoto. Questo, a sua volta, consente la cyberattackers di intercettare e rubare una password generata per l’autenticazione.
La cybersecurity i ricercatori dicono che la maggior parte degli attacchi sono in corso in Brasile, e mentre non CamuBot infezioni sono state rilevate in altri paesi, questo potrebbe cambiare in futuro.
Vedi anche: Come gli hacker sono riusciti a rubare $13,5 milioni di euro nel Cosmo rapina in banca
Il mese scorso, i criminali informatici evidenziato quanto sia importante per le istituzioni finanziarie di mantenere buoni livelli di sicurezza informatica di protezione. In un’audace rapina in banca, minaccia sconosciuta attori sono riusciti a rubare $13,5 milioni di euro dall’India più antica banca, Cosmo.
In una due-fase di attacco, fraudolenta SWIFT sono state effettuate operazioni su più paesi, al fianco di una ondata di transazioni con carta di debito in tutta l’India. Alcuni fondi sono stati trasferiti a Hong Kong.
L’attacco è stato collegato a Lazzaro, uno stato sponsorizzato minaccia gruppo ritiene che hanno origine in Corea del Nord.
Precedente e relativa copertura
Banking malware trova nuova vita la diffusione di data-stealing trojan gruppo di hacker si rivolge a banche con furtivo malware trojan campagna Nuova ondata di attacchi contro le banche globali legate a Lazzaro del gruppo sportivo
Argomenti Correlati:
Bancario
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0