精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

ATMZombie:針對以色列銀行的首款銀行木馬

責任編輯:editor007

2016-03-01 20:03:17

摘自:cnBeta.COM

代理更換方式(proxy-changing method)是惡意軟件開發者的經典方式,它圍繞著手工更換瀏覽器的代理配置文件來替換掉瀏覽器默認的PAC(代理自動配置)文件

ATMZombie是卡巴斯基近期發現的新型銀行木馬程序,目前已經被證實用于攻擊以色列銀行。ATMZombie惡意程序于2015年11月份首次發現,使用經典的代理更換(proxy-changing)方式來嗅探傳輸至銀行入口的通信流量,第二步驟則是配合線下和一系列錢騾(Money mule)從ATM機上取出錢財

代理更換方式(proxy-changing method)是惡意軟件開發者的經典方式,它圍繞著手工更換瀏覽器的代理配置文件來替換掉瀏覽器默認的PAC(代理自動配置)文件。這些惡意PAC文件能夠引導所有瀏覽器的流量通過一個由攻擊者創建的節點,能夠用于登記所有的細節。為了打破加密的HTTPS鏈接,ATMZombie同時還在受感染PC上安裝了簽署自己名字的證書。

一旦數據被竊取,攻擊者就會進入“手動模式”階段,因為在以色列當地允許銀行賬戶在沒有銀行賬號或者信用卡的情況給某人轉賬,所以目前該惡意程序爆發主要集中在以色列。使用竊取的憑證,攻擊者能夠登陸受害人的賬號,并發送小型支付到攻擊者的錢騾上。攻擊者也會使用SMS功能來實現,這僅針對以色列銀行。

錢騾收到SMS端口之后,可以到當地任意銀行ATM上輸入短信上信息和授權碼,ATM就會自動從受害人賬號上完成轉賬。卡巴斯基分析師表示多家以色列銀行已經被這種方法攻擊,目前已經有數百名受害者。所幸的是這種方法并不允許大額現金,無法完成750美元以上的支付。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乐陵市| 镇原县| 北安市| 广安市| 洪江市| 万盛区| 绥宁县| 赣榆县| 饶阳县| 牟定县| 乌拉特中旗| 昭平县| 五峰| 舞阳县| 西畴县| 永宁县| 运城市| 周宁县| 宜良县| 隆子县| 谢通门县| 疏附县| 策勒县| 华蓥市| 南乐县| 鹿泉市| 昭苏县| 平武县| 闻喜县| 开远市| 庆安县| 乐亭县| 通山县| 西和县| 青田县| 沂源县| 永春县| 德兴市| 赣榆县| 盱眙县| 吴桥县|