Houdini malware obiettivi vittime con keylogger, conto bancario online il furto di strumenti

0
94

All’interno di Verizon 2019 Data Breach Investigations report
ZDNet Larry Dignan dice TechRepublic è Karen Roby che il contenuto di Verizon 2019 Data breach Investigations report rileva che gli stati-nazione e di spionaggio stanno diventando una preoccupazione per le imprese. Leggi di più: https://zd.net/2WtkXFN

Una nuova variante del Houdini malware è stato rilevato nelle campagne contro le istituzioni finanziarie e dei loro clienti.

La scorsa settimana, la sicurezza informatica ricercatori Cofense detto in un post sul blog che il nuovo ceppo di Houdini, noto anche come HWorm — è stato rilasciato dal suo autore, il 2 giugno del 2019.

Soprannominato WSH Strumento di Accesso Remoto (RATTO), ha preso la variante a soli cinque giorni per iniziare a cercare le vittime attraverso campagne di phishing, con l’obiettivo di essere il furto di online banking credenziali che possono essere utilizzati per fare acquisti fraudolenti.

La campagna di phishing si maschera come legittima la comunicazione verso banche di cui di HSBC. Le e-mail fraudolente contengono .MHT file di archivio web, che agiscono nello stesso modo .I file HTML.

CNET: Nero Cappello annulla Rep. Sarà Hurd titolo del discorso dopo Twitter gioco

Se una vittima apre l’allegato, il file che contiene un indirizzo web link, li indirizza verso un .archivio zip contenente il WSH RATTO payload.

WSH RATTO è una versione di HWorm che è stato convertito in Javascript da HWorm originale di installazione di Visual Basic, ma agisce nello stesso modo come l’originale malware. Il Trojan non solo utilizza gli stessi dati con codifica Base64-che Cofense descrive come “danneggiato”, ma anche le stesse stringhe di configurazione, con variabili predefinite di nome e organizzati nello stesso modo per entrambi i tipi di codice maligno.

Il payload primo comunica con il suo comando e controllo (C2) server, controllato dagli hacker, per la richiesta di altri tre .tar.gz i file. Questi file, tuttavia, sono in realtà PE32 file eseguibili che forniscono il Trojan con un Windows keylogger, una mail di credenziali di un visualizzatore e un browser credenziali modulo visualizzatore.

TechRepublic: Magecart attacco: Cos’è, come funziona, e come prevenirlo

Cofense dice che ogni modulo è stato sviluppato da terzi e non sono l’opera originale di WSH RATTO creatore.

Il malware ceppo è attivamente in vendita nei forum underground per $50 al mese in abbonamento. I venditori stanno cercando di acquisire clienti da ceretta eloquente su WSH RATTO WinXP — Win10 compatibilità, tecniche di evasione, di credenziali per il furto di capacità, e di più.

Vedi anche: Sono Stato Pwned: È il momento di crescere e sentire l’odore del potenziale acquisizione

HWorm in precedenza è stata avvistata in attacchi contro il settore energetico. Secondo FireEye, è probabile che gli sviluppatori del malware è basato in Algeria e ha legami altro sviluppatori di malware, responsabile per la njw0rm e njRAT/LV ceppi, a causa delle analogie avvistato all’interno delle loro basi di codice.

Precedente e relativa copertura

EFF chiede DOJ gli sforzi per rompere Facebook di crittografia per essere reso pubblico
Fuorilegge hacker di ritorno con cryptocurrency di data mining botnet
Europol si trasforma cryptocurrency crimini in un gioco

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati