歐洲、北美、南美和日本的40多家銀行成為一場依賴于Java Web注入的大型惡意軟件活動的受害者,導致超過50000名用戶的憑據(jù)被盜。IBM的安全團隊在2023年3月首次發(fā)現(xiàn)了這一活動。
根據(jù)安全研究人員的說法,惡意攻擊者使用網(wǎng)絡注入來繞過流行的銀行應用程序的安全,并在安裝惡意軟件后提取敏感憑據(jù)來將被盜數(shù)據(jù)貨幣化。惡意腳本從jscdnpack[.]com Threat Actor控制的服務器加載。
每當目標受害者訪問銀行網(wǎng)站時,登錄頁面都會被更改,以包括隱藏的惡意代碼,這些代碼收集OTP和憑據(jù)等數(shù)據(jù)。研究人員懷疑,惡意軟件是通過惡意廣告和釣魚電子郵件等媒介發(fā)送給目標的。
該腳本通過不斷查詢命令和控制服務器和頁面結構來工作,它根據(jù)提取的信息動態(tài)調整自己,并可以輕松地針對各種銀行網(wǎng)站進行修改。
惡意軟件可以從威脅參與者的服務器上刪除,它還會發(fā)出虛假的錯誤消息,讓用戶誤以為銀行服務可能會在有限的時間內離線,從而提供了在用戶不知情的情況下利用用戶賬戶的機會。
IBM一直在跟蹤這場運動中的廣泛活動,包括瀏覽器中的人攻擊,并有可能成為金融機構的主要威脅,安全建議包括以下密碼和電子郵件安全最佳實踐。
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。