新型银行木马IcedID现身,具备双重攻击能力

简介:

IBM X-Force研究团队是世界上最知名的商业安全研究团队之一。这些安全专家可监视并分析各种来源的安全问题,提供威胁情报内容并将其作为IBM Security产品服务组合的基础。IBM X-Force 可生成多项思想领先的安全研究资产,帮助客户、研究人员和公众更深入地了解最新的安全风险,提前预知新兴威胁。

最近,IBM X-Force发现了一个新型的银行木马,他们将其命名为“IcedID”,目前似乎正处于开发的初始阶段。

尽管IcedID目前还不够完善,但它已经展现出了一些先进的功能,并且是很多旧版本的银行木马所无法与之相比的。
同时具备重定向攻击和Web注入攻击能力

IcedID可以通过重定向攻击(安装本地代理将用户重定向到恶意网站)和网页注入攻击(注入浏览器进程显示重叠在原页面上的虚假内容)来执行窃取受害者的财务数据。

而在过去,只有Dridex(最先进的银行木马之一)被认为能够同时使用这两种攻击方式。当然,这主要是因为网络犯罪分子通常只会选择其中之一,并专注于完善他们的技术。

此外,根据IBM X-Force的调查,IcedID背后的犯罪组织正在通过Emotet(银行木马之一)使用的僵尸网络基础设施在已经被感染的计算机上传播IcedID。

据本周恶意软件行业的一位消息人士透露,在过去的一年里,Emotet已经将重点从窃取受害者财务信息转向了恶意软件交付平台。

看起来,IcedID似乎是Emotet的最新客户之一。而IcedID正在使用Emotet的地理定位功能,仅在特定国家/地区向受害者传送木马。
IcedID将目标定位于北美国家

根据IcedID样本的配置文件的类型,犯罪组织似乎将其目标定位在了美国、加拿大和英国。

在对配置文件深入分析后,就会发现IcedID可以针对银行、支付卡提供商、移动服务提供商、工资门户、网络邮件客户端和电子商务网站发起攻击。

更具体地说,IcedID的重定向攻击目标是支付卡和网络邮件网站,而Web注入攻击则针对了网上银行门户网站。

虽然,IcedID针对的大多数银行门户网站都位于美国和加拿大,但也包括英国的两家银行。
IcedID具有粗糙的反虚拟机功能

在这种情况下,IcedID的重定向功能通过在端口49157上运行的本地代理汇集网络流量来工作。

IcedID目前唯一的弱点就是缺乏先进的反虚拟机和反沙箱检测功能。IcedID现阶段配置的这些功能都还很粗糙。

目前,尚不清楚IBM X-Force发现的IcedID样本是最终的成品还是处于开发的最初实验阶段。无论怎样,我们或许将在未来几个月中看到它的活跃“表现”。

本文转自d1net(转载)

相关文章
|
2月前
|
SQL 安全 算法
网络安全的守护神:漏洞、加密与意识的三位一体
【10月更文挑战第6天】在数字化时代,网络安全的重要性不言而喻。本文将探讨网络安全的三大支柱:安全漏洞的识别与防御、加密技术的应用以及提升个人和组织的安全意识。我们将通过具体案例分析,了解如何有效防范网络攻击,保护数据安全,并培养必要的安全习惯。文章旨在为读者提供实用的网络安全知识和建议,帮助构建更安全的网络环境。
|
3月前
|
SQL 安全 网络安全
数字堡垒之下:网络安全的前线与防线
在数字化浪潮中,网络安全成为守护信息资产的关键战场。本文将深入探讨网络漏洞的成因、加密技术的重要性及提升个人和组织的安全意识的必要性。我们将从基础概念出发,逐步揭示网络攻击的常见手段,分析加密技术如何为数据安全提供保障,并强调构建安全文化对于防范网络威胁的核心作用。通过实例分析和策略建议,旨在为读者提供一套实用的网络安全知识体系,以应对日益复杂的网络环境。
38 3
|
4月前
|
SQL 安全 网络安全
【惊心动魄】揭秘网络暗黑势力!全面解析网站安全攻击手段及防御秘籍,助你构筑坚不可摧的数字堡垒!
【8月更文挑战第13天】随着互联网发展,网站成为信息和服务的关键渠道,但也面临黑客攻击的风险。本文介绍几种常见攻击及其防御方法:SQL注入可通过参数化查询预防;XSS攻击需对数据严格过滤和编码;CSRF攻击则需使用唯一令牌验证;文件上传漏洞应限制文件类型并验证;DDoS攻击可借助CDN和防火墙缓解。维护网站安全需持续监控和更新防护策略。
95 11
|
4月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒之下的隐秘战线:网络安全漏洞与加密技术的较量
在数字化浪潮中,网络安全成为维护信息安全的关键战场。本文将探讨网络安全中的漏洞、加密技术以及安全意识的重要性。通过分析近年来的典型安全事件,揭示网络攻击的手段和防御策略,强调公众和企业提升安全意识的必要性。
48 4
|
6月前
|
安全 算法 网络安全
网络安全的护城河: 漏洞管理与加密技术的双剑合璧
【6月更文挑战第20天】在数字世界的战场上,网络安全是防御的第一道防线。本文将深入探讨网络安全的两个关键组成部分——安全漏洞管理和加密技术。我们将从实战角度出发,分析常见的网络攻击手段和漏洞类型,并讨论如何通过有效的漏洞管理策略来减少风险。同时,文章还将介绍加密技术的原理,以及它在保护数据隐私和完整性方面的作用。最后,我们将强调培养良好的安全意识对于防范网络威胁的重要性,并提供一些实用的建议。
|
7月前
|
安全 算法 网络安全
数字堡垒的构筑者:网络安全与信息加密技术纵览
【4月更文挑战第30天】在数字化时代,数据如同虚拟世界中的流通货币,而网络安全则是保护这些数据的堡垒。本文深入探讨了网络安全漏洞的概念、危害及其产生的原因;同时详细介绍了加密技术的基本原理、类型以及它们在信息安全中的应用。此外,文章还强调了提升个人和企业的安全意识在构建安全防线中的重要性。通过分析当前网络威胁和防御策略的最新动态,旨在为读者提供全面的网络安全知识框架,帮助大家构建更加坚固的数字堡垒。
|
7月前
|
SQL 安全 算法
数字堡垒的构筑者:网络安全与信息安全的深度剖析
【5月更文挑战第15天】 在信息技术迅猛发展的当下,网络空间已成为新的战略高地。随之而来的网络安全问题也日益凸显,成为全球关注的焦点。本文旨在深入探讨网络安全漏洞的成因与危害、加密技术的进展以及提升安全意识的重要性。通过分析当前网络安全面临的挑战,展示如何利用先进的技术手段和人文教育相结合的方式,构建更为坚固的信息安全防线。
|
监控 安全 架构师
加密恶意软件的激增给首席信息安全官带来双重挑战
加密恶意软件的激增给首席信息安全官带来双重挑战
|
安全 区块链
金融安全资讯精选 2018年第二期:正确区分ICO与区块链,加快区块链金融技术化工作,Intel CEO回应“漏洞门”,Gartner视角看安全与风险管理,八招应对短信验证码攻击
正确区分ICO与区块链,加快区块链金融技术化工作,Intel CEO回应“漏洞门”,Gartner视角看安全与风险管理,八招应对短信验证码攻击
2738 0
|
安全 网络安全
黑客相互结盟锁定世界各国政府网站
6月22日消息,据国外媒体报道,黑客集团Lulz Security与Anonymous已经相互结盟,攻击目标锁定世界各国的政府网站,而此项攻击行动代号称为“反网安行动” (Operation Anti-Security)。
657 0