![]()
Inde Verizon ‘ s 2019 Data Breach Investigations report
ZDNet ‘s Larry Dignan fortæller TechRepublic’ s Karen Roby, at indholdet af Verizon ‘ s 2019 Data breach Investigations report fastslår, at nationalstater og spionage er ved at blive et problem for virksomhederne. Læs mere: https://zd.net/2WtkXFN
![]()
En ny variant af Houdini malware er blevet opdaget i kampagner mod de finansielle institutioner og deres kunder.
I sidste uge, cybersecurity forskere fra Cofense sagde i et blog-indlæg, at den nye stamme af Houdini-også kendt som HWorm — blev frigivet af sin forfatter den 2 juni 2019.
Døbt WSH Remote Access Tool (RAT), tog det den variant, kun fem dage til at begynde at søge ud ofre via phishing-kampagner, med det overordnede mål er tyveri af online-banking legitimationsoplysninger, der kan bruges til at foretage svigagtige indkøb.
Phishing-kampagne, der er forklædt som legitim meddelelse fra banker, herunder HSBC. De falske e-mails indeholder .MHT web-arkiv-filer, der fungerer på samme måde som .HTML-filer.
CNET: Black Hat annullerer Rep. Vil Hurd s overordnede tale efter Twitter modreaktion
Hvis offeret åbner den vedhæftede fil, som indeholder en web-adresse link, leder dem mod en .zip-arkiv, der indeholder WSH ROTTE nyttelast.
WSH ROTTE er en version af HWorm, som er blevet porteret til at Javascript fra HWorm oprindelige Visual Basic setup, men virker på samme måde som den oprindelige malware. Den Trojanske ikke kun bruger den samme Base64-kodet data — som Cofense beskriver som “lemlæstede” — men også den samme konfiguration, strygere, med standard variabler hedder og organiseret på samme måde for begge typer af skadelig kode.
Nyttelasten første kommunikerer med sine kommando-og-kontrol (C2) – server, der er kontrolleret af angriberen, til at anmode om yderligere tre .tar.gz filer. Disse filer, men er faktisk PE32 eksekverbare filer, som giver den Trojanske med en Windows keylogger, en e-mail-credential-fremviseren, og en browser credential viewer modulet.
TechRepublic: Magecart angreb: Hvad det er, hvordan det fungerer, og hvordan man kan forebygge det
Cofense siger, at hvert modul er udviklet af tredjeparter, og er ikke den oprindelige arbejde af WSH ROTTE skaberen.
Den malware stamme er aktivt bliver solgt i underjordiske fora på $50 per måned abonnement. De sælgere, som forsøger at få kunder ved voksning veltalende om WSH ROTTE WinXP — Win10 kompatibilitet, unddragelse teknikker, credential-stjæle kapaciteter, og meget mere.
Se også: jeg Har Været Pwned: Det er tid til at vokse op og lugte erhvervelse potentiale
HWorm er tidligere blevet spottet i angreb mod energisektoren. Ifølge FireEye, det er sandsynligt, udvikleren af den malware, der er baseret i Algeriet, og har bånd til en anden malware-udvikler, ansvarlig for njw0rm og njRAT/LV stammer, og på grund af ligheder spottet inden for deres kode baser.
Tidligere og relaterede dækning
EFF anmoder om, at DOJ indsats for at bryde den Facebook-kryptering til at blive offentliggjort
Outlaw hackere vende tilbage med cryptocurrency minedrift botnet
Europol viser cryptocurrency forbrydelser i et spil
Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre