Denne malware forklædt som bankgaranti til raid din konto

0
107

Nul

Bank-malware, herunder Trojanske heste, som stjæle din online-legitimationsoplysninger og tv grabbers, normalt stor vægt på forbliver uopdaget for så lang en periode som muligt.

TrickBot, Emotet, BackSwap og den eksperimentelle MysteryBot er kun en håndfuld af de utallige former, at bank-malware kan tage.

De fleste af disse malware-varianter vil implementere på de ramte computere for at indsamle oplysninger og stjæle loginoplysninger, som derefter vil blive sendt til en kommando-og-kontrol (C&C) server, der kontrolleres af trussel aktører.

Når data er relevante for en finansiel konto er stjålet, og overført, denne information vil blive brugt til at plyndre bank konti og foretage identitetstyveri, eller vil være klar til salg på de Mørke Web.

Se også: The Dark Web: Hvor meget er din bank konto værd?

En ny finansiel malware bukke den tendens, og snarere end at ansætte tunge stealth teknikker til at holde sig skjult, i stedet for, camouflerer sig som en legitim bank security system.

Døbt CamuBot, IBM X-Force forskere sagde tirsdag, at den finansielle malware forklædt som sikkerhed moduler der kræves af mål banker for online business banking.

Den malware, der ser ud til at være fokus på Brasilianske banker på nuværende tidspunkt. Limor Kessem, Global Executive Security Advisor i IBM Sikkerhed siger, at business banking-kunder er de mest udsatte for at blive ramt.

CamuBot kom først på radar i August. Den nye malware stamme blev spottet af IBM på grund af en masse avancerede, målrettede angreb mod virksomheder og offentlige organisationer, der bygger på social engineering.

CNET: At VPNFilter botnet FBI ville have os til at hjælpe med at dræbe? Det er stadig i live

Operatørerne bag malware begynde ved at udføre grundlæggende rekognoscering for at finde virksomheder, som er tilsluttet til en bank, der er af interesse. Et opkald er derefter gjort til en person fra erhvervslivet, som er tilbøjelige til at kende de oplysninger, der kræves for at få adgang til en business-konto.

Mens maskeret som en ansat i banken, en kriminel, der er involveret i ordningen, så forsøg at direkte offer for en online-domænet for at kunne ‘kontrollere status’ af et sikkerhedsmodul.

Dette er naturligvis vælge “check”, vil vise — modul, som bruger bank logo og en farve ordning, som gør det ud til at være legitime sikkerheds-software — brug for en opdatering.

Offeret er så rettet til at installere en “ny” sikkerhedsmodul, som er, faktisk, en installations-guiden for CamuBot Trojan.

En falsk Windows-program, som har det mål bank ‘ s logo, så vil udføre. CamuBot så skriver dynamiske filer til Windows-mappen for at etablere en SSH-baserede SOCKS proxy-modul, samt tilføjer sig selv til Windows Firewall for at blive vist tillid.

Offeret er så omdirigeret til et phishing-websted, hvor de bliver bedt om at logge ind med deres bankoplysninger. Dette domæne vil derefter sende konto oplysninger til truslen aktører bag CamuBot.

TechRepublic: De 10 mest almindelige former for malware, og hvordan man kan undgå dem

“Proxy-modulet er indlæst, og fastlægger port-videresendelse,” IBM siger. “Denne funktion er normalt anvendes i en to-vejs tunneling af ansøgning havne fra kundens enhed over for serveren. I CamuBot ‘ s tilfælde, tunnel giver angribere mulighed for at styre deres egen trafik gennem den inficerede maskine, og brug ofrets IP-adresse, når du besøger kompromitterede bankkonto.”

Der tålmodigt kørte gennem infektion kæde med offeret på telefonen, hvis de legitimationsoplysninger, der anses for nok er den trussel, skuespiller, så hænger op.

Biometrisk autentifikation, som bliver brugt ret ofte for at beskytte bankkonti online, kan også være kompromitteret.

Ifølge IBM, malware er i stand til at hente og installere drivere til godkendelse enheder og aktører kan anmode om ofre for at aktivere ekstern deling. Dette igen giver den cyberattackers til at opfange og stjæle en engangs-adgangskoder, der er genereret til godkendelse.

Cybersikkerhed forskere siger, at de fleste angreb, der finder sted i Brasilien, og mens ingen CamuBot infektioner er blevet opdaget i andre lande, kan dette ændre sig i fremtiden.

Se også: Hvordan hackere har formået at stjæle $13,5 mio i Kosmos bank heist

Sidste måned, cyberkriminelle fremhævet, hvor vigtigt det er, at finansielle institutioner til at opretholde et fornuftigt niveau for internetsikkerhed beskyttelse. I en fed bank heist, ukendt trussel aktører, der formåede at stjæle $13,5 mio fra Indiens ældste bank, Kosmos.

I en to-trins angreb, falske SWIFT transaktioner, der blev foretaget på tværs af flere lande, sammen med en bølge af betalingskort transaktioner på tværs af Indien. Nogle af de midler, der blev overført til Hong Kong.

Angrebet har været sluttet til Lazarus, en stats-sponsoreret trussel gruppe menes at have oprindelse i Nordkorea.

Tidligere og relaterede dækning

Bank-malware finder nyt liv spredning data-stjæle trojan Hacking gruppe mål banker med snigende trojan, malware kampagne Ny bølge af cyberangreb mod den globale banker, der er knyttet til Lazarus cyberkriminalitet gruppe

Relaterede Emner:

Bank

Sikkerhed-TV

Data Management

CXO

Datacentre

0