Detta malware döljer sig som bank security raid ditt konto

0
141

Noll

Bank skadliga program, inklusive Trojaner som stjäl din online referenser och tv grabbers, oftast tung betoning på förblir oupptäckt under en så lång tid som möjligt.

TrickBot, Emotet, BackSwap och experimentell MysteryBot finns bara en handfull av de otaliga former som bank-malware kan ta.

De flesta av dessa malware-varianter som kommer att distribuera på offret maskiner i syfte att samla information och stjäla inloggningsuppgifter, som skickas till en command-and-control (C&C) server som kontrolleras av hot aktörer.

När uppgifter som är relevanta för att ett konto för finansiella transaktioner är stulen och överförs denna information kommer att användas för att plundra bankkonton och genomföra identitetsstöld, eller kommer att vara redo för försäljning på den Mörka Webben.

Se också: Den Mörka Webben: Hur mycket är ditt bankkonto värt?

En ny finansiell malware spänn utvecklingen och hellre än att anställa tunga stealth-teknik för att hålla sig gömd, i stället, kamouflerar sig som en legitim bank security system.

Dubbade CamuBot, IBM X-Force forskare sade på tisdagen att den finansiella malware är maskerad som säkerhet moduler som krävs av mål banker för online-business banking.

Malware verkar vara att fokusera på Brasilianska banker för närvarande. Limor Kessem, Global Executive Security Advisor på IBM Security säger att business banking-kunder är de flesta på risken av att vara målinriktad.

CamuBot först kom på radar i augusti. Den nya malware stam var fläckig av IBM på grund av att en massa av sofistikerade riktade attacker mot företag och offentliga organisationer som förlitar sig på social ingenjörskonst.

CNET: Att VPNFilter botnet FBI ville att vi skulle hjälpa till att döda? Det är fortfarande vid liv

Aktörerna bakom skadlig kod börja med att utföra grundläggande spaning för att hitta företag som är anslutna till en bank av intresse. Ett telefonsamtal görs sedan till någon av de företag som är benägna att känna den information som krävs för att få åtkomst till ett företagskonto på banken.

Samtidigt som maskerats som en banktjänsteman, en brottsling som deltar i systemet sedan försöker leda offret till en online domän för att “kontrollera status” på en säkerhetsmodul.

Naturligtvis, detta ” in ” kommer att visa de modulen — som använder bank logotyper och en färgskala som gör det verkar vara legitimt säkerhetsprogram — behöver en uppdatering.

Offret är sedan direkt att installera en “ny” säkerhetsmodul som är, i själva verket, en installationsguide för CamuBot Trojan.

En falsk Windows-program, som har målet bankens logotyp, kommer att sedan köra. CamuBot sedan skriver dynamiska filer till Windows-mappen för att skapa en SSH-baserad SOCKS proxy-modulen, samt lägger till sig själv i Windows-Brandväggen för att visas för betrodda.

Offret är sedan omdirigeras till en phishing-webbplats där de ombeds att logga in med sitt bank-referenser. Denna domän skickar sedan denna information för att hotet aktörer bakom CamuBot.

TechRepublic: De 10 mest vanliga typer av skadlig kod, och hur man undviker dem

“Proxy-modulen är installerad och fastställer port-forwarding,” IBM säger. “Denna funktion används i allmänhet i en två-vägs tunnel av ansökan hamnar från kundens enhet för servern. I CamuBot fall tunnel gör det möjligt för angripare att styra sina egna trafik genom den infekterade maskinen och använd offrets IP-adress när du ansluter till äventyras bankkonto.”

Med tålmodigt sprang genom infektion kedja med offret på telefon, om meriter bedöms vara tillräckligt, det hot som skådespelare sedan hänger upp.

Biometrisk autentisering, som används ganska ofta för att skydda bankkonton online, kan också äventyras.

Enligt IBM, malware är en möjlighet att hämta och installera drivrutiner för autentisering enheter och operatörer kan be offren om du vill aktivera fjärr dela. Detta, i sin tur, gör att det cyberattackers att fånga upp och stjäla lösenord genereras för autentisering.

It forskare säger att de flesta attacker sker i Brasilien, och medan ingen CamuBot infektioner har upptäckts i andra länder, kan detta ändras i framtiden.

Se även: Hur hackare lyckades stjäla $13,5 miljoner i Kosmos bankrån

Förra månaden, cyberbrottslingar visade hur viktigt det är för finansiella institutioner för att upprätthålla en god nivå för it-säkerhet skydd. I en fet bank heist, okända hot aktörer lyckades stjäla $13,5 miljoner från Indien, världens äldsta bank, Kosmos.

I en två-stegs attack, bedrägliga SNABBA transaktioner har gjorts i flera länder vid sidan av en våg av betalkort transaktioner över hela Indien. En del av de medel som överfördes till Hong Kong.

Attacken har varit ansluten till Lazarus, som är ett statligt sponsrade hot grupp som tros ha sitt ursprung i Nordkorea.

Tidigare och relaterade täckning

Bank-malware hittar nya liv sprida data-trojanen Hacka mål för koncernen banker med smygande trojan malware kampanj Ny våg av it-angrepp mot globala banker kopplade till Lazarus it-relaterad brottslighet grupp

Relaterade Ämnen:

Bank

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0