精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

加強版銀行木馬Ursnif來襲,主要針對日本進行攻擊

責任編輯:editor004

2017-10-30 11:20:59

摘自:E安全

據IBM X-Force的研究人員透露,從上個月開始,網絡罪犯分子就開始通過垃圾郵件傳播一個臭名昭著的銀行木馬——Ursnif。針對日本的Ursnif變種將攻擊的具體對象設定為本地網絡郵件、云存儲、加密貨幣交易平臺和電子商務網站的用戶憑證。

據IBM X-Force的研究人員透露,從上個月開始,網絡罪犯分子就開始通過垃圾郵件傳播一個臭名昭著的銀行木馬——Ursnif。

Ursnif,也被稱為a.k.a Gozi,是由Gozi銀行木馬經歷了多年的更新演變而來。曾是2016年金融行業里最活躍的銀行木馬之一,并一直持續到今年。

在先前的活動中,Ursnif主要針對日本、北美、歐洲和澳大利亞。現在,Ursnif的開發者已經增強了其逃避安全檢測的能力,并將目標集中在了日本。

針對日本的Ursnif變種將攻擊的具體對象設定為本地網絡郵件、云存儲、加密貨幣交易平臺和電子商務網站的用戶憑證。

Ursnif在2007年首次被專家發現,其源代碼在2014年被意外泄漏。隨著多年來網絡注入技術的不斷發展,Ursnif被陸續增加了一些新的功能,進而演變出諸多版本的新變種。

最新版本的Ursnif能夠進行多種惡意活動,包括:

基于腳本的瀏覽器操作;

網絡注入和瀏覽器中間人攻擊( MITB);

表單抓取;

屏幕截圖和會話視頻抓取;

隱藏的VNC 和SOCKS代理攻擊。

此次針對日本的Ursnif活動采用了與今年夏天活動一樣的傳播方式,就是利用附帶惡意附件的垃圾電子郵件群發放給指定目標,其中的附件假冒來自日本金融服務和支付卡供應商。專家們還觀察到,新的Ursnif變種提供了一個HTML鏈接,指向一個包含JavaScript腳本的.zip文件。該腳本會啟動另一個能夠從遠程服務器獲取Ursnif有效載荷的PowerShell,并且只有在受害者關閉惡意文件之后才會啟動這個PowerShell。這是一種逃避宏檢測的技術,它有助于Ursnif逃避沙箱檢測。

另外,專家強調,自2015年以來日本金融行業的安全狀況就越來越糟糕。在2015年9月,惡意軟件Shifu就將14個日本金融行業企業作為了攻擊目標。

Shifu在日本的活動于2017年消失,但它打開了其他網絡犯罪的閘門,如URLZone、Rovnix以及此次發現的加強版的Ursnif

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 眉山市| 玉龙| 绵竹市| 晋中市| 武夷山市| 大荔县| 扬州市| 宝坻区| 湟中县| 南岸区| 莱阳市| 乌拉特中旗| 济南市| 西昌市| 北票市| 从化市| 托克逊县| 青浦区| 东平县| 商丘市| 登封市| 奉新县| 内黄县| 宁国市| 闽清县| 吉木萨尔县| 台北县| 武冈市| 中阳县| 塔城市| 上林县| 苏州市| 自贡市| 唐山市| 汶上县| 衡南县| 醴陵市| 建德市| 沁阳市| 宁安市| 门头沟区|