M86安全性揭示了ZeusTrojan如何九歌彩票平台瞄准英国银行家

M86安全性揭示了ZeusTrojan如何九歌彩票平台瞄准英国银行家

M86Security的研究人员发现了另一个基于Zeus木马建立的僵尸网络,该僵尸网络正在从英国人手中窃取银行信息。

攻击仍在进行中,并且据称在7月5日到8月4日期间从客户那里偷走了675,000(近110万美元)。根据M86,该计划背后的工作人员正在使用漏洞利用工具包和Zeusv3木马的组合,并负责从大约3,000个用户帐户窃取数据。

“在分析[​​恶意网站上的信息]时,我们发现了以恶意软件感染的以英国为中心的合法网站的模式,”技术战略副总裁BradleyAnstis说。对于M86。“我们故意用这种恶意软件感染自己,然后被感染的机器开始与其命令和控制服务器进行通信。这就是我们如何对这一特定攻击进行调整。数据是在攻击者操作的命令和控制基础设施上找到的。”

除了Zeus之外,攻击者还使用了Eleonore和Phoenix漏洞利用工具包,这两个工具包都是利用受害者“浏览器将特洛伊木马安装到他们的PC上而闻名的。这个过程通常始于放置恶意横幅广告研究人员发现,点击广告的用户将被定向到包含漏洞利用工具包的受感染网站。用户将被重定向到漏洞利用工具包,他们的PC将被感染。

进一步阅读如何Brinqa为网络风险带来可行的见解......Splunkvs.LogRhythm:SIEMHead-to-Head

在他们的PC上使用Zeusv3,当受害者登录他们的在线银行账户时,他们的登录ID,出生日期和安全号码将被转移到命令和控制服务器。一旦用户进入该站点的交易部分,该特洛伊木马将向C&C报告并接收新的JavaScript以从该银行替换原始JavaScript。当用户提交交易表单时,更多数据被发送到C&C系统而不是银行。

“在分析数据后,系统确定用户是否有足够的账户资金,”据报道。“它选择了最合适的骡子帐户来取回资金,包裹所有数据,并将其发送回安装在受害者机器上的特洛伊木马。”

之后,特洛伊木马会更新数据。表格并将其发送给银行以完成交易,银行的响应由恶意软件报告回C&C系统。

这远非宙斯第一次与盗窃有关银行信息上周,Trusteer的研究人员报告发现了一个基于Zeusv2构建的100,000强僵尸网络,该僵尸网络也是针对英国的银行家。在这种情况下,恶意软件窃取了各种用户数据,包括信用卡和借记卡信息以及浏览器cookie。

根据Anstis的说法,M86发现的僵尸网络只针对一家机构的客户和公司正在与执法机构分享调查结果。

“我们唯一的联系是东欧的指挥和控制服务器的位置,但实际的操作员可能在任何地方,”他说。

(责任编辑:九歌彩票平台)

本文地址:http://www.liniudun.com/chuguo/haiwaiyuanxiaoku/201909/5214.html

上一篇:恶意PDF有毒Google搜索结果 下一篇:没有了