Necurs僵尸网络攻击美国金融机构 利用Trickbot银行木马窃取账户信息和欺诈

简介:

在2016年9月, Fidelis公司发现变种木马TrickBot ,近日, Necurs僵尸网络 向美国金融机构传播 Trickbot 恶意软件, 与此同时,新的 Emotet 银行木马攻击被发现-信令愈发复杂的攻击。

Necurs僵尸网络攻击美国金融机构

Necurs僵尸网络已经开始向美国的金融机构内传播Trickot 银行木马, 预示着金融行业正在遭受规模更大、复杂度更高的攻击。Trickbot, 一种专门针对金融企业的威胁, 自2016年以来一直隐藏在Man-in-the-browser (MitB) 攻击的背后。到目前为止, 它的 webinject 配置只用于打击美国以外的组织。

Flashpoint的研究人员在7月17日发现了一个新的 Trickbot 垃圾邮件攻击行动, 称为 "mac1" 。最新的一轮攻击是由 Necurs 僵尸网络推动的, 被用来攻击50家额外的银行, 包括base在美国的13家公司。

Necurs, 世界上最大的垃圾邮件僵尸网络之一, 出现在 2012年, 因传播垃圾邮件而闻名。 Flashpoint恶意软件研究员保罗博比奇说, 他在过去的几年内一直在监测 Necurs 。

"它发送了大量的垃圾邮件, 其中之一是最近开始传播的Trickbot,

攻击中主要利用钓鱼邮件传播银行木马Trickbot

Mac1 有一个扩展的 webinject 配置, 它被用来攻击美国和国外金融机构的客户。其他受害国包括英国、新西兰、法国、澳大利亚、挪威、瑞典、冰岛、加拿大、芬兰、西班牙、意大利、卢森堡、瑞士、新加坡、比利时和丹麦。

到目前为止, Mac1 至少已经发动了三次不同的垃圾邮件攻击, Flashpoint报告说。第一次是一封 html 电子邮件,被伪装成来自澳大利亚电信公司的票据。其中包含一个windows 脚本文件的zip附件以及模糊的 javascript 代码。单击后, 文件被下载并执行 Trickbot 恶意payload。

trickbot_1.png

Trickbot 的主要顾虑之一是窃取账户信息和欺诈, 随着恶意软件的传播, 感染的美国金融机构可能会更多。Burbage 说, Mac1 的主要意义在于它的传播范围有多广。

虽然其主要目标是金融机构, 但专家预计其他公司最终也将面临风险。Flashpoint高级情报分析家维塔利说

"我们认为它有能力在未来发展出新的功能," 。

"就目前而言, 这是一个有潜力自我超越的银行木马。”

Trickbot 的最新版本, 以及它向美国的传播, 表明其作者的复杂性, 维塔利继续说。Flashpoint相信恶意软件的背后是一个讲俄语的团伙。他指出 Necurs 只被高级攻击者使用。

"我一直对 Trickbot 团伙的老练和机智感到惊讶,"

"他们不断开发新的手段来扩散恶意软件以及绕过垃圾邮件过滤器...... 他们也有基础设施来大规模扩散恶意软件。”

更多分析见这里:https://www.flashpoint-intel.com/blog/trickbot-targets-us-financials/

维塔利表示, Trickbot 被认为是 Dyre 银行特洛伊木马的后继者, 他们的基础结构与配置文件的设置相似。Trickbot 的作者可能对 Dyre 或重用旧的源代码非常熟悉。Dyre 背后的威胁行为者历来以美国、英国和加拿大的西方金融机构为目标。

博比奇和维塔利预计 Trickbot 将继续发展并瞄准美国和世界各地的金融客户。

安全公司发现新的银行木马Emotet

Fidelis Cybersecrrity今天发布了对 Emotet payload的分析结果, 它最初被用于凭据盗窃, 但现在被用来提供银行木马。

Emotet 使用大规模群发垃圾邮件来传播病毒。Fidelis发现 Emotet 利用基本的社会工程学来使用垃圾邮件进行传播。一些示例中有内部网络传播组件, 或者是在最近几年中没有发现的银行恶意软件作者的新策略。

emotet.png

Fidelis的威胁系统管理人员约翰说, 早期的银行木马程序是粗糙的, 并且是为尽可能多的目标而设计的。Emotet 和其他恶意软件现在使用注入来对特定的银行实施定制化攻击, 他解释说。

"一整个生态系统都围绕这这种类型的恶意软件,包括开发程序员, 恶意软件传播系统、注入程序员、金钱骡子和地下犯罪市场" 例如Alphabay

更多分析见:https://www.fidelissecurity.com/threatgeek/2017/07/emotet-takes-wing-spreader

Fidelis报道, 当我们见证了大规模 WannaCry 和 Petya病毒 攻击的强大危害力之后,对于 其他网络罪犯包括传播者的攻击已经不足为奇了。更多的恶意软件作者是在新闻报道的攻击手段中增加新功能, 这可能表明一个趋势, 我们在未来将看到更多类似的情况发生。



原文发布时间:2017年7月24日

本文由:darkreading发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/us-banks-targeted-with-trickbot-trojan

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
16天前
|
SQL 监控 安全
构筑数字堡垒:网络安全与信息保护的深层剖析
【4月更文挑战第9天】在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的形成机理、加密技术的进展,以及提升安全意识的重要性。通过对现有安全挑战的分析,提出了一系列创新的防御策略,并强调了构建一个全面的信息保护体系的必要性。
|
24天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
40 8
|
3天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
1天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
4 0
|
2天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
4 0
|
2天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
3天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
3天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
6天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
6天前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
7 1

热门文章

最新文章