Banca hacker del team con lo scopo di diffondere finanziari Trojan in tutto il mondo

0
144

2018: L’anno dei Trojan bancari
Kaspersky Labs ha rilevato 900,000 attacchi contro gli utenti, nel 2018, da solo.

Trojan bancari sono popolari per i criminali informatici schemi dato preziosi dati e di servizi finanziari credenziali possono rubare con successo gli attacchi informatici.

Le banche si trovano un bersaglio costante la costante di attacchi contro le loro applicazioni e le infrastrutture. I loro nomi, troppo, sono maltrattati dalla minaccia attori che li utilizzano per campagne di phishing e attraverso copycat domini malevoli progettato per ingannare i clienti al fine di sottrarre loro le credenziali dell’account.

Trojan bancari sono considerati una delle principali minacce per le imprese di oggi. Nel 2018, da solo, Kaspersky Lab ha registrato circa 900,000 malware finanziario attacchi contro gli utenti nel 2018 — un aumento del 16% rispetto al 767,000 attacchi nell’anno precedente.

I nomi di tali malware può essere a conoscenza. Zeus, Redaman, BackSwap, Emotet, Gozi, e Ramnit sono solo alcune delle famiglie di Trojan che hanno guadagnato la protuberanza nel mondo criminale informatico, tuttavia, gli operatori di campagne di utilizzo di Trojan bancari sono costantemente manie di spazio e territorio.

Almeno, questo usato per essere il caso. Secondo IBM Global Executive Consigliere per la Sicurezza Giuseppe Kessem e IBM X-Force cybersecurity squadra, il top malware bancario operatori stanno lavorando insieme per distribuire malware.

Mercoledì, Kessem ha rivelato nuove ricerche su cooperativa di tendenza, che si basa sul malware finanziario tendenze discusso nelle ultime IBM X-Force Threat Intelligence Indice.

Trickbot, Gozi, Ramnit, e IcedID sono stati i più attivi Trojan bancari nel 2018, mentre altre forme di malware sono cresciuti in popolarità, è il più attivo-e prevalente — forme di malware finanziario che sono ora in fase di diffusione attraverso i criminali informatici partnership.

screenshot-2019-03-20-at-08-33-25.png

La cybersecurity i ricercatori dicono che la lista è “popolato da criminali informatici organizzati bande, che hanno legami con la sicurezza di altre bande di criminalità informatica, dove ognuno fa la sua parte per alimentare la perpetua catena di fornitura di un digitale reati finanziari economia.”

“Il Trojan bancario arena è dominata da gruppi dalla stessa parte del mondo e da persone che si conoscono e collaborano per continuare a orchestrare un alto volume di frode filo,” Kessem aggiunto.

Trickbot è uno dei principali operatori finanziari Trojan spazio. I criminali informatici russi dietro il malware, che target banche e della ricchezza, le imprese di gestione di alto valore, conti, ha recentemente diversificato in ransomware come parte di un più ampio botnet strategia e stanno lavorando con i membri della gang da IcedID.

Scoperto nel 2017, IcedID utilizza i web iniezione attacchi al compromesso di pagamento online, portali di e anche indulge nella tipica esca-e-switch metodo per riorientare bancari ai clienti di domini malevoli.

Mentre questo malware non è particolarmente memorabile come un Trojan bancario, un recente cambiamento nella sua distribuzione. IcedID usato per essere ignorati dalla Emotet Trojan, ma questo è cambiato per TrickBot nel Maggio del 2018.

Tre mesi più tardi, è diventato chiaro che IcedID aveva anche ricevuto una serie di aggiornamenti per eseguire più come TrickBot, tra cui la riduzione delle dimensioni dei propri file binario e plugin di essere prelevati e caricati su richiesta, piuttosto che essere parte integrante del Trojan moduli.

“Anche se gli autori di malware a volte copiare l’uno dall’altro, la nostra ricerca indica che queste modifiche non sono state casuali,” IBM dice. “Anche se abbiamo guardato solo il fatto che TrickBot e IcedID recuperare l’un l’altro in dispositivi infetti, che sarebbe l’indicazione sufficiente che questi Trojan sono gestiti da team che lavorano insieme”.

Vedi anche: Facebook debutta AI strumento per affrontare la vendetta porno

IBM, inoltre, ipotizza che un vago partnership tra i due gruppi hanno iniziato anni fa, e, potenzialmente, durante gli anni in cui Dyre e Neverquest campioni di malware sono stati facendo il giro pre-2015. Trickbot è considerato il pupillo di Dyre, mentre Neverquest scomparso in seguito all’arresto di un membro del gruppo dietro di esso. IcedID è venuto sulla scena subito dopo.

Gozi, troppo, è un altro giocatore chiave in il malware bancario settore ed è stato attivo per oltre un decennio. Avvistato nel 2007, Gozi è in continua evoluzione e la perdita del suo codice sorgente, nel 2010, ha dato luogo ad un numero di cavalli di troia che sono attivi oggi.

Il malware è ora in due forme principali, v. 2, v. 3, di cui l’ex variante obiettivi globali giocatori e il secondo si concentra sulle banche in Australia e Nuova Zelanda macro a base di dannoso, allegati inviati tramite campagne di phishing.

In alcuni paesi, come il Giappone, gli operatori di Gozi stanno collaborando con URLZone. Questo tipo di malware è specializzata nel processo di svuotare e si traveste come legittimi processi di elaborazione di appostarsi inosservato sulla macchina della vittima.

Nel 2018 campagna, URLZone sceso sia la Cutwail botnet e Gozi, che insieme sono in grado di ridurre in schiavitù i dispositivi, creare persistente backdoor, e rubare dati.

TechRepublic: Come prevenire attacchi di spear phishing: 8 consigli per il tuo business

Gli operatori di Ramnit, troppo, sembrano trovare valore in collaborazione. Attivo dal 2010, Ramnit partito con un verme tecniche per infettare il Pc, reti, e le unità rimovibili per poi evolversi in un sistema modulare Trojan bancario che ora si sviluppa attraverso exploit di bambini tra Pescatore e RIG.

Ramnit tende a concentrarsi sulle vittime nel regno UNITO, il Canada e il Giappone, e nel 2018, riemerso dopo l’applicazione della legge botnet takedown con un nuovo compagno a rimorchio: Ngioweb multifunzione server proxy che utilizza molteplici livelli di crittografia.

CNET: riconoscimento Facciale overkill: Come deputati rotto un $12 taccheggio caso

Una 2018 campagna tra la coppia è stata in grado di infettare circa 100.000 dispositivi in soli due mesi. Durante il regime, Ramnit è tornato alle sue vite senza fine-come radici e ha agito come primo stadio dell’infezione piattaforma per creare un proxy botnet per Ngioweb.

IBM ritiene che questa partnership-seppur di poco-è stato progettato al fine di creare una botnet di dimensioni paragonabili al vecchio Gameover Zeus botnet.

“Mentre gli anni precedenti ha visto gang operare come avversari, occupando diversi tappeti erbosi, o addirittura attacco di uno di un altro malware, 2018 collega le principali cybercrime bande insieme esplicito di collaborazione”, IBM dice. “Questa tendenza è un segno negativo per l’unione di forze tra botnet operatori, rivelando la resilienza, il fattore in queste scellerate operazioni nel corso del tempo.”

Precedente e relativa copertura

Governo dell’UE, siti web, infestato di terze parti adtech script
Facebook bloccato più di 1,2 milioni di Nuova Zelanda di ripresa video in upload
Regno UNITO code breaker versione di Enigma, la macchina da guerra di simulatore

Argomenti Correlati:

IBM

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati