精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

ATMZombie:針對以色列銀行的首款銀行木馬

責任編輯:editor007

2016-03-01 20:03:17

摘自:cnBeta.COM

代理更換方式(proxy-changing method)是惡意軟件開發者的經典方式,它圍繞著手工更換瀏覽器的代理配置文件來替換掉瀏覽器默認的PAC(代理自動配置)文件

ATMZombie是卡巴斯基近期發現的新型銀行木馬程序,目前已經被證實用于攻擊以色列銀行。ATMZombie惡意程序于2015年11月份首次發現,使用經典的代理更換(proxy-changing)方式來嗅探傳輸至銀行入口的通信流量,第二步驟則是配合線下和一系列錢騾(Money mule)從ATM機上取出錢財

代理更換方式(proxy-changing method)是惡意軟件開發者的經典方式,它圍繞著手工更換瀏覽器的代理配置文件來替換掉瀏覽器默認的PAC(代理自動配置)文件。這些惡意PAC文件能夠引導所有瀏覽器的流量通過一個由攻擊者創建的節點,能夠用于登記所有的細節。為了打破加密的HTTPS鏈接,ATMZombie同時還在受感染PC上安裝了簽署自己名字的證書。

一旦數據被竊取,攻擊者就會進入“手動模式”階段,因為在以色列當地允許銀行賬戶在沒有銀行賬號或者信用卡的情況給某人轉賬,所以目前該惡意程序爆發主要集中在以色列。使用竊取的憑證,攻擊者能夠登陸受害人的賬號,并發送小型支付到攻擊者的錢騾上。攻擊者也會使用SMS功能來實現,這僅針對以色列銀行。

錢騾收到SMS端口之后,可以到當地任意銀行ATM上輸入短信上信息和授權碼,ATM就會自動從受害人賬號上完成轉賬。卡巴斯基分析師表示多家以色列銀行已經被這種方法攻擊,目前已經有數百名受害者。所幸的是這種方法并不允許大額現金,無法完成750美元以上的支付。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 仪陇县| 彭州市| 上虞市| 田林县| 贞丰县| 彭阳县| 佳木斯市| 西平县| 察哈| 黑龙江省| 资中县| 信丰县| 濮阳市| 张家口市| 安新县| 双鸭山市| 保定市| 邳州市| 田东县| 嘉义市| 额济纳旗| 南乐县| 东兰县| 垫江县| 虹口区| 金湖县| 池州市| 枞阳县| 开鲁县| 榆中县| 仁怀市| 咸宁市| 明星| 清远市| 霍邱县| 江孜县| 南雄市| 桐城市| 高州市| 黑水县| 拉孜县|