精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

ATMZombie:針對以色列銀行的首款銀行木馬

責任編輯:editor007

2016-03-01 20:03:17

摘自:cnBeta.COM

代理更換方式(proxy-changing method)是惡意軟件開發者的經典方式,它圍繞著手工更換瀏覽器的代理配置文件來替換掉瀏覽器默認的PAC(代理自動配置)文件

ATMZombie是卡巴斯基近期發現的新型銀行木馬程序,目前已經被證實用于攻擊以色列銀行。ATMZombie惡意程序于2015年11月份首次發現,使用經典的代理更換(proxy-changing)方式來嗅探傳輸至銀行入口的通信流量,第二步驟則是配合線下和一系列錢騾(Money mule)從ATM機上取出錢財

代理更換方式(proxy-changing method)是惡意軟件開發者的經典方式,它圍繞著手工更換瀏覽器的代理配置文件來替換掉瀏覽器默認的PAC(代理自動配置)文件。這些惡意PAC文件能夠引導所有瀏覽器的流量通過一個由攻擊者創建的節點,能夠用于登記所有的細節。為了打破加密的HTTPS鏈接,ATMZombie同時還在受感染PC上安裝了簽署自己名字的證書。

一旦數據被竊取,攻擊者就會進入“手動模式”階段,因為在以色列當地允許銀行賬戶在沒有銀行賬號或者信用卡的情況給某人轉賬,所以目前該惡意程序爆發主要集中在以色列。使用竊取的憑證,攻擊者能夠登陸受害人的賬號,并發送小型支付到攻擊者的錢騾上。攻擊者也會使用SMS功能來實現,這僅針對以色列銀行。

錢騾收到SMS端口之后,可以到當地任意銀行ATM上輸入短信上信息和授權碼,ATM就會自動從受害人賬號上完成轉賬。卡巴斯基分析師表示多家以色列銀行已經被這種方法攻擊,目前已經有數百名受害者。所幸的是這種方法并不允許大額現金,無法完成750美元以上的支付。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 准格尔旗| 通海县| 加查县| 江源县| 和政县| 慈溪市| 叙永县| 延边| 广宁县| 东安县| 靖安县| 华亭县| 景德镇市| 凤阳县| 佛坪县| 安新县| 张家港市| 当雄县| 苏尼特右旗| 神木县| 石嘴山市| 永新县| 乌拉特中旗| 桂平市| 惠来县| 岳阳县| 杨浦区| 武城县| 孝感市| 榆树市| 榆林市| 姚安县| 金溪县| 高雄市| 宁国市| 民和| 海兴县| 库尔勒市| 邛崃市| 深水埗区| 常州市|