精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Bolek銀行木馬:金融惡意軟件市場的新威脅

責任編輯:editor005

作者:vul_wish

2016-06-16 15:58:39

摘自:黑客與極客

Bolek是一款新的銀行木馬,衍生自泄露的Carberp和Zeus源代碼。該木馬可以感染Windows32位和64位系統,一旦收到遠程服務器指令,會通過RDP(遠程桌面協議)打開設備與攻擊者的反向連接。

Bolek是一款新的銀行木馬,衍生自泄露的Carberp和Zeus源代碼。惡意軟件編寫者混合了二者的代碼,形成了一款全新的銀行木馬,目前正威脅俄羅斯銀行的客戶安全。

CERT Poland研究人員在5月中旬首次發現了該木馬。他們在調查一次起源于波蘭的釣魚事件時發現Bolek和Carberp的KBot模塊略有相似。美國安全公司PhishMe就Bolek的運行模式進行了一次綜合調查,發現Bolek和Carberp確實存在明顯的相似之處。

Bolek是最近出現在金融惡意軟件市場上的新型威脅。

6月初,Dr.Web和Arbor Networks安全廠商展開了調查,Arbor報告著重研究Bolek的C&C服務器通信,而Dr.Web則主要關注Bolek的運行模式以及同Carberp甚至原始的Zeus銀行木馬的相同點。

Dr.Web報告指出,該木馬完全可以應對當前銀行的生態系統,它通過注入網絡瀏覽器進程從在線銀行應用中獲取登錄憑證,截取用戶界面,捕獲網絡流量,記錄鍵盤輸入,或者創建本地代理服務器來獲取感染機器中的文件。

Bolek可以攻擊Microsoft Internet Explorer、Google Chrome、Opera和Mozilla Firefox,并且自帶嵌入式的密碼抓取工具Mimikatz。

Bolek與Carberp和Zeus的相似點

Bolek仿照Carberp的部分,包括一個自定義的虛擬文件系統,存儲那些用于逃避安全檢測軟件的各種操作文件。對應Zeus,Bolek主要借鑒的是其強大的注入機制,使其可以成功入侵瀏覽器進程,并在用戶訪問在線銀行時控制整個網頁。

另外,該木馬可以感染Windows32位和64位系統,一旦收到遠程服務器指令,會通過RDP(遠程桌面協議)打開設備與攻擊者的反向連接。

Bolek也可以通過感染其他文件進行傳播

Dr.Web的研究人員最感興趣的并不是Bolek的這些致命性的功能。Bolek感染后,其服務器會向木馬發送一個命令,該命令可以激活類蠕蟲自我傳播機制。這使得該木馬可以傳播到相同文件系統或優盤的其他文件中。它可以感染32位或64位可執行文件,這些文件一旦移動到其他設備中便會幫助Bolek傳播。

研究人員稱:

“Trojan.Bolik.1的主要功能是竊取機密信息,Trojan.Bolik.1的功能和架構都十分復雜,因此Windows用戶一旦被感染,將會造成嚴重后果。”

*原文地址:softpedia,vul_wish編譯,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 马鞍山市| 阿拉善右旗| 余江县| 淳化县| 丽江市| 随州市| 余姚市| 郸城县| 台山市| 长宁区| 绩溪县| 富蕴县| 西乡县| 徐闻县| 许昌市| 灌南县| 井研县| 门头沟区| 樟树市| 柏乡县| 杭锦后旗| 漠河县| 富裕县| 宿迁市| 全南县| 五莲县| 吉安市| 靖江市| 新平| 察隅县| 开远市| 万载县| 恭城| 十堰市| 桦甸市| 昌乐县| 隆回县| 三原县| 芦山县| 崇左市| 施秉县|