精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

加強版銀行木馬Ursnif來襲,主要針對日本進行攻擊

責任編輯:editor004

2017-10-30 11:20:59

摘自:E安全

據IBM X-Force的研究人員透露,從上個月開始,網絡罪犯分子就開始通過垃圾郵件傳播一個臭名昭著的銀行木馬——Ursnif。針對日本的Ursnif變種將攻擊的具體對象設定為本地網絡郵件、云存儲、加密貨幣交易平臺和電子商務網站的用戶憑證。

據IBM X-Force的研究人員透露,從上個月開始,網絡罪犯分子就開始通過垃圾郵件傳播一個臭名昭著的銀行木馬——Ursnif。

Ursnif,也被稱為a.k.a Gozi,是由Gozi銀行木馬經歷了多年的更新演變而來。曾是2016年金融行業里最活躍的銀行木馬之一,并一直持續到今年。

在先前的活動中,Ursnif主要針對日本、北美、歐洲和澳大利亞。現在,Ursnif的開發者已經增強了其逃避安全檢測的能力,并將目標集中在了日本。

針對日本的Ursnif變種將攻擊的具體對象設定為本地網絡郵件、云存儲、加密貨幣交易平臺和電子商務網站的用戶憑證。

Ursnif在2007年首次被專家發現,其源代碼在2014年被意外泄漏。隨著多年來網絡注入技術的不斷發展,Ursnif被陸續增加了一些新的功能,進而演變出諸多版本的新變種。

最新版本的Ursnif能夠進行多種惡意活動,包括:

基于腳本的瀏覽器操作;

網絡注入和瀏覽器中間人攻擊( MITB);

表單抓取;

屏幕截圖和會話視頻抓取;

隱藏的VNC 和SOCKS代理攻擊。

此次針對日本的Ursnif活動采用了與今年夏天活動一樣的傳播方式,就是利用附帶惡意附件的垃圾電子郵件群發放給指定目標,其中的附件假冒來自日本金融服務和支付卡供應商。專家們還觀察到,新的Ursnif變種提供了一個HTML鏈接,指向一個包含JavaScript腳本的.zip文件。該腳本會啟動另一個能夠從遠程服務器獲取Ursnif有效載荷的PowerShell,并且只有在受害者關閉惡意文件之后才會啟動這個PowerShell。這是一種逃避宏檢測的技術,它有助于Ursnif逃避沙箱檢測。

另外,專家強調,自2015年以來日本金融行業的安全狀況就越來越糟糕。在2015年9月,惡意軟件Shifu就將14個日本金融行業企業作為了攻擊目標。

Shifu在日本的活動于2017年消失,但它打開了其他網絡犯罪的閘門,如URLZone、Rovnix以及此次發現的加強版的Ursnif

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 丰镇市| 荥经县| 淮北市| 东台市| 普兰店市| 黄冈市| 富顺县| 敦化市| 浦城县| 同德县| 平塘县| 嘉定区| 博客| 株洲县| 图木舒克市| 台中市| 阜阳市| 密山市| 福清市| 泰顺县| 商城县| 思南县| 吉木乃县| 乐亭县| 英吉沙县| 永昌县| 正阳县| 天津市| 和平县| 云和县| 台湾省| 工布江达县| 綦江县| 镇安县| 秦皇岛市| 赞皇县| 长白| 林芝县| 南雄市| 华容县| 余干县|