精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

俄羅斯數家銀行當前正遭受Tinda僵尸網絡攻擊

責任編輯:editor007

2015-11-04 22:10:54

摘自:cnBeta.COM

Tinda在網絡安全領域是比較知名的安全威脅,這種木馬已經活躍了好幾年時間,主要遍布在日本、歐洲和北美。計算機被感染以后,Tinda就會開始記錄各種相關金融的操作,并將數據回傳到C&C服務器,黑客可將之用于欺詐性交易。

Dell SecureWorks最近檢測到了針對多家俄羅斯銀行和支付服務提供商的網絡攻擊行為,而且這波攻擊行為正在進行中。據說,本次攻擊的幕后黑客當前或許正在運行一個非常大型的僵尸網絡,大面積覆蓋了Tinda 2.0銀行木馬,這個僵尸網絡會將銀行和支付用戶的信息匯總回傳給黑客。

Tinda在網絡安全領域是比較知名的安全威脅,這種木馬已經活躍了好幾年時間,主要遍布在日本、歐洲和北美。不過Tinda 1.0的源碼已經于去年泄露,所以絕大部分黑客組織已經不再使用Tinda 1.0。所以不久Tinda 2.0就浮出水面。

Tinda 2.0一直在黑市上作為僵尸網絡套裝出售,購買了Tinda 2.0套裝的人都可以構建起自己的C&C服務器,以各種安全和認證方式,防止被輕易檢測到,而且能夠針對特定的目標。絕大部分Tinda攻擊被控制得很好,僅針對小范圍區域幾家銀行,或者有限幾個類型的用戶。

而Dell SecureWorks檢測到的本次攻擊針對的是俄羅斯的銀行和支付服務提供商——很多類似的僵尸網絡會避免以俄羅斯作為目標,因為絕大部分黑客組織本身就駐扎在俄羅斯,所以不愿意得罪所在地的相關部門,Dell SecureWorks檢測到的這波攻擊算是個例外。

之前有家黑客組織沒有遵循這種“潛規則”,該組織名為Carberp。2013年他們就將俄羅斯銀行作為目標,當局很快就抓捕了28歲的領頭人。

Dell表示,本次攻擊的傳播方式主要是通過電子郵件,還有類似Angler、Neutrino和Nuclear這樣的工具。計算機被感染以后,Tinda就會開始記錄各種相關金融的操作,并將數據回傳到C&C服務器,黑客可將之用于欺詐性交易。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 天门市| 西宁市| 泾源县| 仲巴县| 酒泉市| 青冈县| 公主岭市| 长沙市| 阿鲁科尔沁旗| 拜城县| 江安县| 新绛县| 阳江市| 巴林右旗| 海原县| 平凉市| 瓦房店市| 南岸区| 偏关县| 淳安县| 洪泽县| 罗源县| 海盐县| 平湖市| 句容市| 西乌珠穆沁旗| 安仁县| 逊克县| 稷山县| 林芝县| 蓬莱市| 正定县| 屯昌县| 灌云县| 博野县| 志丹县| 井陉县| 三河市| 瓦房店市| 隆安县| 腾冲县|