Deep Instinct的研究人員發(fā)現(xiàn),新版本的銀行木馬CoreBot正在通過釣魚電子郵件進行分發(fā),目的是竊取位于加拿大的多家銀行的客戶的網(wǎng)銀憑證。
道明加拿大信托銀行(TD Canada Trust)、加鼎銀行(DES JARDINSTRUSTINC.)、 加拿大皇家銀行(RBC Royal Bank of Canada)、加拿大豐業(yè)銀行(Scotiabank Bank of Nova Scotia)和加拿大國家銀行(National Bank,Banque Nationale)似乎都成為了攻擊目標。
如果CoreBot成功感染了目標計算機,將允許攻擊者在受害者使用受感染計算機登錄銀行網(wǎng)站時竊取其憑證。
釣魚電子郵件以發(fā)票為主題,附帶一個“查看發(fā)票”的鏈接。如果被點擊,則會啟動并下載CoreBot的有效載荷。這是與之前CoreBot采用惡意Word文檔來進行有效載荷下載完全不同的一種新型方式。
新版銀行木馬CoreBot重出江湖,攻擊加拿大多家銀行-E安全
這個版本的CoreBot還附帶了新的規(guī)避技術(shù),以避免惡意軟件代碼的分析。
研究人員還指出,在之前CoreBot活動中使用的命令和控制服務(wù)器已經(jīng)被切換到了不同的IP地址,而提供CoreBot有效載荷下載的IP地址似乎指向了法國和加拿大。
研究人員對CoreBot的初步分析結(jié)果表明,它似乎與同期其他活躍的銀行惡意軟件活動有關(guān)聯(lián)。但分析仍在進行當(dāng)中,研究人員并沒有明確肯定這一結(jié)論。