精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

加強版銀行木馬Ursnif來襲,主要針對日本進行攻擊

責任編輯:editor004

2017-10-30 11:20:59

摘自:E安全

據IBM X-Force的研究人員透露,從上個月開始,網絡罪犯分子就開始通過垃圾郵件傳播一個臭名昭著的銀行木馬——Ursnif。針對日本的Ursnif變種將攻擊的具體對象設定為本地網絡郵件、云存儲、加密貨幣交易平臺和電子商務網站的用戶憑證。

據IBM X-Force的研究人員透露,從上個月開始,網絡罪犯分子就開始通過垃圾郵件傳播一個臭名昭著的銀行木馬——Ursnif。

Ursnif,也被稱為a.k.a Gozi,是由Gozi銀行木馬經歷了多年的更新演變而來。曾是2016年金融行業里最活躍的銀行木馬之一,并一直持續到今年。

在先前的活動中,Ursnif主要針對日本、北美、歐洲和澳大利亞。現在,Ursnif的開發者已經增強了其逃避安全檢測的能力,并將目標集中在了日本。

針對日本的Ursnif變種將攻擊的具體對象設定為本地網絡郵件、云存儲、加密貨幣交易平臺和電子商務網站的用戶憑證。

Ursnif在2007年首次被專家發現,其源代碼在2014年被意外泄漏。隨著多年來網絡注入技術的不斷發展,Ursnif被陸續增加了一些新的功能,進而演變出諸多版本的新變種。

最新版本的Ursnif能夠進行多種惡意活動,包括:

基于腳本的瀏覽器操作;

網絡注入和瀏覽器中間人攻擊( MITB);

表單抓取;

屏幕截圖和會話視頻抓取;

隱藏的VNC 和SOCKS代理攻擊。

此次針對日本的Ursnif活動采用了與今年夏天活動一樣的傳播方式,就是利用附帶惡意附件的垃圾電子郵件群發放給指定目標,其中的附件假冒來自日本金融服務和支付卡供應商。專家們還觀察到,新的Ursnif變種提供了一個HTML鏈接,指向一個包含JavaScript腳本的.zip文件。該腳本會啟動另一個能夠從遠程服務器獲取Ursnif有效載荷的PowerShell,并且只有在受害者關閉惡意文件之后才會啟動這個PowerShell。這是一種逃避宏檢測的技術,它有助于Ursnif逃避沙箱檢測。

另外,專家強調,自2015年以來日本金融行業的安全狀況就越來越糟糕。在2015年9月,惡意軟件Shifu就將14個日本金融行業企業作為了攻擊目標。

Shifu在日本的活動于2017年消失,但它打開了其他網絡犯罪的閘門,如URLZone、Rovnix以及此次發現的加強版的Ursnif

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 寻乌县| 海阳市| 砀山县| 麻栗坡县| 蓝山县| 新建县| 莱阳市| 元谋县| 安泽县| 哈尔滨市| 右玉县| 西藏| 玛沁县| 黄骅市| 正蓝旗| 海晏县| 滁州市| 德江县| 镶黄旗| 南靖县| 南丹县| 惠水县| 通化县| 乌拉特中旗| 三明市| 洪泽县| 溆浦县| 兴仁县| 盈江县| 临澧县| 星子县| 临清市| 林甸县| 德州市| 疏勒县| 孝感市| 民丰县| 微博| 麦盖提县| 东宁县| 江山市|