Houdini malware rettet mod ofre med keylogger, online bank konto tyveri værktøjer

0
129

Inde Verizon ‘ s 2019 Data Breach Investigations report
ZDNet ‘s Larry Dignan fortæller TechRepublic’ s Karen Roby, at indholdet af Verizon ‘ s 2019 Data breach Investigations report fastslår, at nationalstater og spionage er ved at blive et problem for virksomhederne. Læs mere: https://zd.net/2WtkXFN

En ny variant af Houdini malware er blevet opdaget i kampagner mod de finansielle institutioner og deres kunder.

I sidste uge, cybersecurity forskere fra Cofense sagde i et blog-indlæg, at den nye stamme af Houdini-også kendt som HWorm — blev frigivet af sin forfatter den 2 juni 2019.

Døbt WSH Remote Access Tool (RAT), tog det den variant, kun fem dage til at begynde at søge ud ofre via phishing-kampagner, med det overordnede mål er tyveri af online-banking legitimationsoplysninger, der kan bruges til at foretage svigagtige indkøb.

Phishing-kampagne, der er forklædt som legitim meddelelse fra banker, herunder HSBC. De falske e-mails indeholder .MHT web-arkiv-filer, der fungerer på samme måde som .HTML-filer.

CNET: Black Hat annullerer Rep. Vil Hurd s overordnede tale efter Twitter modreaktion

Hvis offeret åbner den vedhæftede fil, som indeholder en web-adresse link, leder dem mod en .zip-arkiv, der indeholder WSH ROTTE nyttelast.

WSH ROTTE er en version af HWorm, som er blevet porteret til at Javascript fra HWorm oprindelige Visual Basic setup, men virker på samme måde som den oprindelige malware. Den Trojanske ikke kun bruger den samme Base64-kodet data — som Cofense beskriver som “lemlæstede” — men også den samme konfiguration, strygere, med standard variabler hedder og organiseret på samme måde for begge typer af skadelig kode.

Nyttelasten første kommunikerer med sine kommando-og-kontrol (C2) – server, der er kontrolleret af angriberen, til at anmode om yderligere tre .tar.gz filer. Disse filer, men er faktisk PE32 eksekverbare filer, som giver den Trojanske med en Windows keylogger, en e-mail-credential-fremviseren, og en browser credential viewer modulet.

TechRepublic: Magecart angreb: Hvad det er, hvordan det fungerer, og hvordan man kan forebygge det

Cofense siger, at hvert modul er udviklet af tredjeparter, og er ikke den oprindelige arbejde af WSH ROTTE skaberen.

Den malware stamme er aktivt bliver solgt i underjordiske fora på $50 per måned abonnement. De sælgere, som forsøger at få kunder ved voksning veltalende om WSH ROTTE WinXP — Win10 kompatibilitet, unddragelse teknikker, credential-stjæle kapaciteter, og meget mere.

Se også: jeg Har Været Pwned: Det er tid til at vokse op og lugte erhvervelse potentiale

HWorm er tidligere blevet spottet i angreb mod energisektoren. Ifølge FireEye, det er sandsynligt, udvikleren af den malware, der er baseret i Algeriet, og har bånd til en anden malware-udvikler, ansvarlig for njw0rm og njRAT/LV stammer, og på grund af ligheder spottet inden for deres kode baser.

Tidligere og relaterede dækning

EFF anmoder om, at DOJ indsats for at bryde den Facebook-kryptering til at blive offentliggjort
Outlaw hackere vende tilbage med cryptocurrency minedrift botnet
Europol viser cryptocurrency forbrydelser i et spil

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre