Nul
Banking malware, met inbegrip van Trojaanse paarden die stelen van uw online referenties en het scherm grabbers, meestal zware nadruk op de resterende onopgemerkt voor zo lang mogelijk.
TrickBot, Emotet, BackSwap en de experimentele MysteryBot zijn slechts een handvol van de vele vormen die banking malware kan nemen.
De meerderheid van deze malware varianten zal inzetten op een slachtoffer machines om informatie te verzamelen en stelen referenties, van die zal dan verzonden worden naar een command-and-control (C&C) server gecontroleerd door dreigingen.
Zodra de gegevens van belang zijn voor een financiële rekening is gestolen en overgedragen, deze informatie zal worden gebruikt om te plunderen van bankrekeningen en-gedrag van identiteit diefstal of zal worden voorbereid voor de verkoop op de Donkere Web.
Zie ook: De Donkere Web: hoeveel is uw bank account waard?
Een nieuwe financiële malware geld van de trend en in plaats van gebruik van zware stealth technieken verborgen te blijven, in plaats daarvan, zich camoufleert als een legitieme bank beveiliging systeem.
Nagesynchroniseerde CamuBot, IBM X-Force onderzoekers zei op dinsdag dat de financiële malware vermomd als security modules doel banken voor online business banking.
De malware lijkt te zijn gericht op de Braziliaanse banken op dit moment. Limor Kessem, Global Executive Security Advisor bij IBM Security zegt dat de business banking klanten zijn het meest het risico lopen te worden gericht.
CamuBot kwam voor het eerst op de radar in augustus. De nieuwe malware stam werd gespot door IBM door een keur aan geavanceerde, gerichte aanvallen op bedrijven en organisaties in de publieke sector die zijn gebaseerd op ‘social engineering’.
CNET: Dat VPNFilter botnet de FBI wilde ons te doden? Het is nog steeds in leven
De operators achter de malware te starten door het uitvoeren van een basis verkenning te vinden van bedrijven die zijn aangesloten op een bank van belang. Een telefoontje wordt dan met iemand uit het bedrijf die waarschijnlijk weten de informatie vereist voor het openen van een zakelijke bankrekening.
Terwijl het zich voordoet als een bankmedewerker, een crimineel in de regeling dan pogingen om het slachtoffer naar een online domein om ‘de status’ van een beveiligingsmodule.
Natuurlijk is deze ‘check’ zal tonen de module — die gebruik maakt van bank logo ‘ s en kleurenschema waardoor het lijkt alsof het om legitieme beveiligingssoftware — een update nodig heeft.
Het slachtoffer is vervolgens gericht op het installeren van een “nieuwe” security module, die, in feite, een installatie-wizard voor het CamuBot Trojan.
Een nep-Windows-applicatie, die beschikt over het doel van de bank is het logo en vervolgens uit te voeren. CamuBot dan schrijft dynamische bestanden naar de map Windows op te richten op basis van SSH SOCKS-proxy-module, evenals zichzelf toevoegen aan de Windows Firewall weergegeven vertrouwde.
Het slachtoffer wordt vervolgens omgeleid naar een phishing-website, waar hun wordt gevraagd om in te loggen in met hun bank referenties. Dit domein stuurt vervolgens de gegevens voor de account op de dreiging acteurs achter CamuBot.
TechRepublic: De 10 meest voorkomende typen malware, en hoe ze te vermijden
“De proxy-module geladen is en stelt port-forwarding,” IBM zegt. “Deze functie wordt meestal gebruikt in een twee-weg tunnel van toepassing poorten van de client-apparaat aan op de server. In CamuBot het geval van de tunnel biedt aanvallers de mogelijkheid om direct hun eigen verkeer via de geïnfecteerde machine en gebruik het slachtoffer IP-adres bij de toegang tot de besmette bankrekening.”
Met geduldig liep door de infectie ketting met het slachtoffer op de telefoon, als de referenties worden geacht voldoende, de dreiging van de acteur vervolgens ophangt.
Biometrische verificatie, die wordt gebruikt vrij vaak te beschermen bank accounts online zijn, kan ook in het gedrang komen.
Volgens IBM, de malware is in staat om op te halen en te installeren stuurprogramma ‘ s voor verificatie apparaten en ondernemers vraagt slachtoffers om extern delen. Dit, op zijn beurt, kan de cyberattackers te onderscheppen en te stelen one-time wachtwoorden gegenereerd voor verificatie.
De cybersecurity onderzoekers zeggen dat het merendeel van de aanvallen plaatsvinden in Brazilië, en terwijl er geen CamuBot infecties zijn aangetroffen in andere landen, dit kan in de toekomst veranderen.
Zie ook: Hoe hackers slaagde erin om te stelen van $13,5 miljoen in Cosmos bank heist
Vorige maand, cybercriminelen benadrukt hoe belangrijk het is voor financiële instellingen om goede niveau van cybersecurity bescherming. In een gedurfde bank heist, onbekende dreigingen slaagde erin om te stelen van $13,5 miljoen van India ‘ s oudste bank, de Kosmos.
In een twee-fase-aanval, frauduleuze SWIFT transacties werden gemaakt van verschillende landen naast een golf van debit card transacties over heel India. Sommige van de fondsen werden overgebracht naar Hong Kong.
De aanval is aangesloten op Lazarus, een state-sponsored bedreiging groep verondersteld te zijn ontstaan in Noord-Korea.
Vorige en aanverwante dekking
Banking malware vindt nieuw leven met de verspreiding van gegevens-stelende trojan Hacken van de groep doelen banken met kwaadaardige trojan malware campagne Nieuwe golf van cyberaanvallen tegen de wereldwijde banken gekoppeld aan Lazarus cybercrime groep
Verwante Onderwerpen:
Banking
Beveiliging TV
Data Management
CXO
Datacenters
0