Ramnit木马针对英国银行重新激活
Box与AWS和IBM-Powered区域功能进行国际功能
哦,讽刺:CloudVelox帮助组织脱离甲骨文
PC出货量坦克去季度 - 并没有回来
日本地震破坏了电子供应链
微软,Samba Badlock不重要,但足够严重
曼彻斯特科技公司的喧嚣更快的宽带连接
美国报纸威胁到苏勇敢的浏览器制造商通过广告封锁计划
迪拜文化现代化其数据中心
恶意攻击用勒索软件感染旧的Android设备
eff起诉揭开政府对解密通信的要求
英国航空飞机可能遭到希思罗机场附近的无人机
需要三年,以预付英国的移动网络基础设施5克
Randstad小组与BT合并网络基础设施
专家说,数字经济法案缺乏对数据共享的清晰度
Westpac Bank推出数据库数据保护服务
执行面试:通过API扩展银行业务
这是微软最新的不安全办公室补丁的崩溃
Oracle发布136个安全补丁,适用于各种产品
苹果的隐秘WebRTC采用的5个原因受益于每个人
Amazon Web Services将欧洲数据中心与巴黎地区开业扩展
美国不再需要Apple在纽约案件中的帮助解散iPhone
区块链可能是澳大利亚企业的几十年
五个标志40岁的苹果正在有一个中期危机 - 而且没有五个原因
DNB和Nordea合并波罗的海超级银行的IT运营
采用计算A级的学生人数升高但ICT人气落下
Facebook在工作中出现了测试版并作为工作场所推出
Eugene Kaspersky说,恐怖组织可能是第一个释放网络武器的恐怖组织
NHS数字扩大网络安全服务
拟议的美国法律将要求科技公司帮助击败加密
下岗雅培雅培的IT工人不必培训他们的替代品
Next-Gen Intel Pentium和Celeron Chips即将推出
ee将进一步推动内容交付与Apple音乐绑定
三分之一的开发人员害怕a.i。将取代它们
三星悬挂了大道后的Galaxy Note 7生产后产生更多火灾
它是Boss Mark Dearnley离开HMRC
银行应避免客户服务机器人几年
Rackspace剥离云云服务的云站点
阿伯丁市议会开始天鹅网络推出
思科削减了其全球劳动力的五分之一
招聘首席数据官员的工作和养老金部
思科向Nexus交换机发出关键补丁以删除硬编码凭据
Dropbox为英国企业提供欧洲举办云数据的选择
Crypto Dream Team Diffie和Hellman赢得了上午1万美元。图灵奖
您需要了解赎金软件的五件事
Windows 10的Edge浏览器终于​​获取附加组件
普华永道澳大利亚使用GALIZED来教导网络安全课程
是吗?它是对象存储吗?这两者都是。这是Avere的C2N
Windows 10周年纪念更新斜坡向上后卫安全
灾难技术实验室为难民营带来了紧急互联网
您的位置:首页 >电子新品 >

Ramnit木马针对英国银行重新激活

2021-06-25 17:44:01 [来源]:

据IBM X-Force研究人员称,Ramnit Banking Trojan已经重新启动了英国六大银行的网络犯罪攻击活动。

恶意软件 - 使犯罪分子能够禁用防病毒保护,控制计算机并访问用户的密码,银行信息和其他个人数据 - 2010年首次出现,并幸免于时才能关闭它。

Ramnit也在不断发展。开始作为一个自我复制的蠕虫,恶意软件在2011年从宙斯特洛伊木马公开的源代码中获取了一家盗窃模块和网络注射功能。

广泛地,RAMNIT旨在操纵在线银行会议以窃取用户凭据并执行货币转移欺诈攻击。

根据X-Force Research,恶意软件最多平的银行欺诈阶段是在2014年,当时它被评为世界第四个最活跃的金融特洛伊木马,从无到前,永无犹好无说和德国。

2015年2月,英国的国家犯罪机构(NCA)和其他欧洲犯罪机构关闭了Ramnit Botnet所使用的服务器。

但是,经过几天,安全研究人员报告说,Ramnit僵尸网络的某些部分仍然活着,尽管它背后的网络罪犯决定躺下。

然后,在2015年12月,IBM X-Force报道了在加拿大,澳大利亚,美国和芬兰的加拿大银行和电子商务的更新Ramnit活动。

研究人员发现,再次Ramnit Servers再次沉默,但八个月后,其运营商已经找到了两个新的,现场攻击服务器和新的命令和控制服务器。

攻击者还在英国推出了一种感染活动,并展开了新的特洛伊木马配置,以装备使用Web-Increents的恶意软件,旨在为主要的个人银行客户提供目标。

在内部,IBM X-Force表示,RAMNIT有效负载似乎没有以任何重要方式更改,其操作,架构和加密算法保持不变。

但是,更新了一些零件,例如挂钩模块,它看到了一些改造并更名为抓取器。此模块也称为间谍模块,旨在挂钩浏览器,监视URL访问,实时启用数据盗窃,并向受害者显示Web注入。

Ramnit的Drivescan模块也保持不变。“此组件使特洛伊木马能够为具有有趣关键字的文件扫描驱动器,例如”钱包“和配置在配置中的银行名称,”IBM执行安全顾问Impect Security Adviser说明。

“Ramnit的运营商收集了额外信息,以确保他们不会错过受害者可能留在其终点的任何财务细节或凭据上,”她在博客帖子中写道。

虽然RAMNIT具有虚拟网络计算(VNC)模块,但研究人员发现它似乎并没有立即部署它。尽管如此,可以从恶意软件的控制服务器上动态地获取VNC模块,并在攻击者的自由裁量权开始,并在任何时候推出使用,以便在任何时候都使用。

但是,在研究人员说,配置方面是ramnit作者似乎正在为下一阶段准备下一阶段的新阶段,这是针对在线银行会议的实时欺诈攻击的新攻击方案。

“并非所有攻击都必须实时发生或受害者的设备,”Kessem说。“ramnit的运算符也可以收集来自受感染用户的凭据,并用它们在稍后的时间从其他设备提交帐户收购欺诈。”

根据X-Force威胁情报,RAMNIT似乎是由私人封闭式网络团伙操作的,因为Ramnit的源代码没有公开出售或与其他网络罪犯分享。

“从我们到目前为止所学到的,从那种意义上讲,哈尼特的地位没有变化,”Kessem说。“新帮派有可能挑选项目,但归因仍然含糊。”

Ramnit的目前的目标似乎仅限于六个英国主要银行,但X-Force研究人员希望列表在未来几天或几周内成长。

研究人员表示,恶意软件的运营商正在向新感染机器人传播多种配置,以多种配置为新的受感染机器人,以及复杂的社会工程注射和谈话中的欺诈自动化。

过去,Ramnit已经以各种方式传播,包括恶意和恶意软件垃圾邮件,而Ramnit的运营商已经使用了流行的漏洞套件,例如垂钓者。

为了帮助阻止ramnit,X-Force研究人员表示,银行和服务提供商可以使用自适应恶意软件检测系统,并使用恶意软件智能保护客户端点,可在欺诈者技术和功能中实时洞察。

网上银行的用户可以通过删除任何意外电子邮件来保护自己,因为大多数恶意软件感染情况,包括RAMNIT,以恶意软件垃圾邮件发送给诱使受害者打开附件。

那些经常银行远离房屋的人也建议从未从公共计算机上访问任何个人账户。

“在线银行应从受安全解决方案保护的受信任设备进行,”Kessem说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。