新闻中心-凯发娱乐

黑客正通过新型技术分发银行木马 ursnif 感染日本金融行业

2017-10-30 10:10:53

hackernews.cc  10 月 28 日消息,网络安全公司 ibm 研究团队 x-force 近期发现黑客正通过新型技术肆意分发银行木马 ursnif,旨在感染窃取目标用户敏感信息。据称,黑客主要通过网页注入攻击和页面重定向等操作展开网络钓鱼活动。

银行木马 ursnif(又名:gozi)首次于 2007 年在英国的一起网络银行诈骗中发现。随后,该恶意软件源代码于 2010 年意外泄露,并被其他黑客重新利用、创建木马,比如 vawtrak 和 neverquest。据悉,除北美、澳大利亚和日本之外,黑客此前还一直瞄准西班牙、波兰、保加利亚和捷克共和国的银行开展网络攻击活动。

知情人士透露,为了能在日本大规模分发 ursnif 有效负载,其黑客以日本金融服务与信用卡支付通知为主题伪造电子邮件,从而分发恶意软件感染目标企业。研究人员表示,该邮件中包含一份 javascript 文件(.zip)。一旦用户点击打开,其系统将重定向至另一恶意页面,从而启动 powershell 脚本后从远程服务器上获取有效负载,并与 ursnif 一起感染用户。

值得注意的是,黑客似乎已经将攻击活动的范围扩展到用户本地网络邮件、云存储、加密货币交易平台和电子商务网站等。另外,黑客在近期的恶意软件 ursnif 的分发时还使用了一种宏规避技术,即用户在关闭恶意文件后,它会再次启动 powershell 脚本获取有效负载。研究人员表示,这种技术可以帮助恶意软件规避安全措施检测。

目前,基于安全考虑该事件的研究人员并未发布具体文件信息,而是联系了当地的执法部门继续追查幕后黑手真实身份。此外,研究人员强烈建议受影响的金融行业,其员工不要随意点击未经检验的电子邮件、加强系统防御体系,以便抵御黑客网络钓鱼攻击活动。

原文作者:hyacinth mascarenhas,译者:青楚
本文由  翻译整理,封面来源于网络;
转载请注明“转自 hackernews.cc ” 并附上原文链接。

【转自】

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权


网站地图