“隐形”基于内存的恶意软件达到140多个银行,电信和政府机构
ICO和金融调节器评估TSB IT Blunder
全纤维宽带专家CityFibre获得538万英镑
雅虎警告了与最近攻击相关的帐户违规的用户
研究人员开发了针对供水的赎金软件攻击
澳大利亚飞行员签证计划缓解人才紧缩
BlockChain尚未为跨境银行付款准备好
澳大利亚超市连锁因其停电
寻找新的首席运营官的GDS
Isis受害者的家庭苏为“恐怖主义武器”推特
ICO表示,剑桥Analytica Closure不会停止探测器
人工智能将帮助地铁银行客户管理他们的钱
网络欺诈成本中小企业每案超过1,000英镑
非符合G-Cloud供应商逃生数据共享罚款,因为Miso Revamp Gathers Pace
新的MacBook Pers停止苹果在全球PC出货量的滑行
GP合约要求增加数字摄取
BT创建1,300名学徒和研究生理发学
英特尔,McAfee争议头部结算谈判
黑客劫持了数千名公开的打印机来警告所有者
黑客违反了63所大学和政府机构
百事可乐雇用机器人面试候选人
中小企业更担心GDPR对罚款的威胁而不是罚款
发现Mac Malware针对生物医学研究
随着企业的关注GDPR合规性,欧洲IT服务支出
大多数顶级公司都未能披露网络风险测试细节
随着累积Windows更新的变化,Microsoft承认IE在企业中的衰落作用
科技城和科技北融合,以支持全国初创公司
Docutrac医疗软件是违规风险,WARK7
案例分析:Berkshire NHS Trust通过社交网络提供心理健康支持
PFizer Tech Startup Accelerator将成为医疗创新的ARM中的镜头
信仰在假苹果手表新闻行业跌破71%
研究表明,可穿戴设备的隐私保护薄弱
2017年前10名PC技术和趋势
它设置为AI和自动化获得最大
欺诈侦查公司出售$ 1B俄罗斯广告欺诈团伙
优步为城市官员提供匿名数据
Firefox从近死亡经验中恢复
三星的无势别墅Galaxy S8:谣言圆润和发布日期
学校使用基于游戏的倡议来寻找未来的网络人才
Web友好的SmallTalk获取一些JavaScript升级
Flash是下降但在最新版本的Chrome中没有
政府推出了政府比赛
Microsoft的LinkedIn交易清除了欧盟,将在未来几天结束
微软和Qualcomm将X86应用程序带到基于ARM的设备
汇丰银行启动开放银行应用程序
Tesco任命新的首席技术官
Matthew Swindells说,NHS未能递送“基础”
隐私集团呼吁英国对数据剥削的反应
遇到警察从北盖获得综合警务系统
迪拜的比特币物业销售赌博
您的位置:首页 >行业动态 >

“隐形”基于内存的恶意软件达到140多个银行,电信和政府机构

2021-08-03 13:44:04 [来源]:

网络犯罪分子袭击了40多个国家,其中隐藏恶意软件窃取了密码和财务数据。在硬盘驱动器上没有找到恶意软件,因为它隐藏在受损计算机的内存中,使其几乎是“不可见的”作为犯罪分子exfiltrate系统管理员的凭据和其他敏感数据。重新启动目标机器时,几乎所有恶意软件的痕迹都消失了。

根据卡巴斯基实验室的说法,超过140多家企业网络 - 银行,政府组织和电信公司 - 从40个国家受到了兴趣。网络犯罪分子正在使用以前由国家攻击者使用的方法和复杂的恶意软件。

美国是最具针对性的国家,其中有21个隐藏恶意软件攻击,其次是法国的10次攻击,厄瓜多尔九九,肯尼亚八,英国和俄罗斯七。

卡巴斯基实验室

因为恶意软件在重新启动后藏起来隐藏起来,而且Poofs,感染的数量可能要高得多。

Kaspersky Lab的Kurt Baumgartner告诉Ars Technica,Kaspersky Lab的Kurt Baumgartner告诉Ars Technica,“袭击正在全局抵御银行本身。”“在许多情况下,银行还没有充分准备这一点。”攻击者是“瞄准自动柜员机的计算机”,以便将“从银行内部推出银行的钱”。

[评论这个故事,请访问Computerworld的Facebook页面。]

攻击者已经接受了反锐利的技术来避免检测;加载到RAM而不是硬盘驱动器的恶意软件有助于将其保留为未被发现,因为数据被盗并且系统正在远程控制。攻击者使用了没有WHOIS信息的过期域。通过使用开源和合法的工具,网络犯罪分子正在归因于几乎不可能。

卡巴斯基实验室

来自卡巴斯基实验室的研究人员首先了解了一家银行遭到攻击后的“无线”恶意软件,并帮助您有助于法医分析。该银行在服务器的内存中找到了计量码代码; MeterPreter不应该处于域控制器的物理内存中。研究人员挖掘更深入,了解到代码已使用PowerShell命令注入内存。PowerShell脚本隐藏在Windows注册表中。

攻击者使用Mimikatz,Kaspersky Lab表示,从具有管理权限和NetSH的帐户中获取凭据,并将被盗数据发送回他们的服务器。

目前不清楚攻击者是否是一个组,或者几个组使用相同的工具。“鉴于攻击者使用Metasploit框架,标准Windows实用程序和未知域,没有Whois信息,这几乎不可能,”Kaspersky Lab写道。然而,研究人员指出,GCMAN和CARBANAK组织使用了类似的技术。

卡巴斯基实验室将透露有关该攻击的更多细节,以及网络犯罪分子在4月份安全分析师峰会的峰会中如何从ATMS退出金钱。

目前,卡巴斯基已列出妥协指标; “仅在RAM,网络和注册表中检测到这种攻击。”清除受感染的机器后,必须更改所有密码。“这次攻击显示如何在网络中成功举行网络以及标准和开源公用事业如何使归因几乎不可能进行归因。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。