安全专家:70GB财务数据被僵尸网络盗窃

简介:   美国加州大学研究员Santa Barbara在10天前捕获到一个Torpig僵尸网络,并且从中发现有70GB极具价值的财务数据——涉及到从信用卡号码到银行帐户凭据等各类信息。Torpig,也被为Mebroot和Sinowal,它一直都被安全厂商Prevx描述为“肆意盗窃”的家伙。

  美国加州大学研究员Santa Barbara在10天前捕获到一个Torpig僵尸网络,并且从中发现有70GB极具价值的财务数据——涉及到从信用卡号码到银行帐户凭据等各类信息。Torpig,也被为Mebroot和Sinowal,它一直都被安全厂商Prevx描述为“肆意盗窃”的家伙。

  该研究小组成员对Torpig僵尸网络发起了攻击,Torpig僵尸网络在为期10天时间内盗窃多达10000个银行帐户和信用卡号码。据报道,该小组还发现在一周半的时间内其僵尸节点就新增有180000个。

  “在10天内,Torpig获得有410个不同机构的8310个帐户,”“最有针对性的机构是PayPal(1770个帐户)。Poste Italiane(765个帐户),Capital One(314个帐户),E*Trade(304个帐户),Chase(217个帐户)。”

  信用卡号码也被盗窃。该小组从收集到的数据中提取去1660条独特的信用卡和借记卡号码。通过IP地址查询,该小组发现,这其中有49%的受害者是来自美国,12%来自意大利,西班牙则有8%。

  使用这些极具价值的财务数据,研究员预计Torpig控制者可以在10天内通过出售这些信息获取到高达830万美元的利益。

  还有证据表明,Torpig僵尸网络控制者通过有偿出租网络访问来获取利润。

  如果这是真的话,这也就意味着Torpig实际上是在提供一种“恶意软件服务”,它可向不能建立僵尸网络的第三方提供网上基础设施。

  这个研究小组还表示,他们利用这些被盗窃的数据正在与执法部门和互联网服务提供商合作,并尽快通知受害者。

目录
相关文章
|
3天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
22 5
|
8天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
11天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
11天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
11天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
4天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
11天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
11天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
11天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
下一篇
无影云桌面