Houdini malware mål offer med keylogger, online bank konto stöld verktyg

0
121

Inne i Verizon 2019 Data Breach Investigations report
ZDNet Larry Dignan berättar TechRepublic s Karen Roby att innehållet i Verizon 2019 Data breach Investigations report konstaterar att nationalstaterna och spionage blir ett bekymmer för företag. Läs mer: https://zd.net/2WtkXFN

En ny variant av Houdini att skadlig programvara har upptäckts i kampanjer mot finansiella institut och deras kunder.

Förra veckan, it-säkerhet forskare från Cofense sade i ett blogginlägg att de nya stam av Houdini-även känd som HWorm — släpptes av upphovsmannen den 2 juni 2019.

Dubbade WSH Remote Access-Verktyg (RÅTTA), det tog varianten bara fem dagar för att börja söka upp offren via phishing-kampanjer, med den övergripande målsättningen är stöld av internetbanker referenser som kan användas för att göra bedrägliga inköp.

Phishing kampanj utger sig för att vara legitimt meddelande från banker inklusive HSBC. Den bedrägliga e-postmeddelanden innehåller .MHT webbarkiv filer som fungerar på samma sätt som .HTML-filer.

CNET: Black Hat avbryter Rep. Kommer Hurd: s rubrik tal efter Twitter-backlash

Om ett offer öppnar bifogad fil, som innehåller en webbadress som länk, som leder dem till en .zip-arkiv som innehåller WSH RÅTTA nyttolast.

WSH RÅTTA är en version av HWorm som har portats till Javascript från HWorm ursprungliga Visual Basic setup, men fungerar på samma sätt som den ursprungliga malware. Den Trojanska inte bara använder samma Base64-kodad data-som Cofense beskriver som “felaktig” – men också samma konfiguration strängar, med standard variabler heter och organiserad på samma sätt för båda typerna av skadlig kod.

Nyttolasten första kommunicerar med sina kommando-och-kontroll (C2) server, som kontrolleras av angriparen, att begära ytterligare tre .tar.gz filer. Dessa filer, men är faktiskt PE32 program som ger den Trojanska med en Windows keylogger, en post referens viewer och en webbläsare referens viewer-modul.

TechRepublic: Magecart attack: Vad det är, hur det fungerar, och hur man kan förhindra det

Cofense säger att varje modul har utvecklats av tredje part och är inte den ursprungliga arbete WSH RÅTTA skapare.

Malware stam är aktivt säljs i underground forum på ett $50 per månad för ett abonnemang. De säljare som försöker att vinna kunder genom vaxning talande om WSH RÅTTA WinXP — Win10 kompatibilitet, skatteflykt, referens-stjäla kapacitet, och mer.

Se även: Har jag Varit Pwned: Det är dags att växa upp och lukta förvärvet potential

HWorm har tidigare setts i attacker mot energisektorn. Enligt FireEye, är det sannolikt utvecklare av skadlig kod är baserad i Algeriet och har anknytning till en annan malware utvecklare, som ansvarar för njw0rm och njRAT/LV stammar, på grund av likheter upptäckas inom deras kod grunder.

Tidigare och relaterade täckning

EFF ber för JUSTITIEDEPARTEMENTET ansträngningar för att bryta Facebook-kryptering för att vara offentlig
Outlaw hackare tillbaka med cryptocurrency mining botnet
Europol visar cryptocurrency brott i ett spel

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter