在新加坡银行的网络攻击中心adwind
新加坡的银行已经由网络罪犯的目标,使用恶意软件为一个服务平台,使人们能够启动对抗组织的攻击。
在2015年底,卡巴斯基实验室研究人员在针对新加坡银行的企图目标攻击期间发现了不寻常的恶意软件。根据安全提供商,“一个恶意jar文件附加到银行目标员工收到的矛网络钓鱼电子邮件。
“恶意软件丰富的功能,包括其在多个平台上运行的能力以及任何防病毒解决方案未检测到的事实,立即抓住了研究人员的注意。”
研究人员发现,未命名的新加坡银行已被Adwind远程访问工具(RAT)遭到攻击,这是一个可用于购买的后门,并完全在Java中写入,使其成为跨平台。
研究人员表示,Adwind可以在Windows,OS X,Linux和Android平台上运行。其功能包括远程桌面控制,数据收集和数据exfiltration。
根据2013年和2016年之间的调查结果,adwind恶意软件的不同版本已被用于攻击至少443,000次辛辛,以及全球商业和非营利组织。
平台和恶意软件仍然处于活动状态。它也被称为外星人,Frutas,Unrecom,Sockrat,JSocket和JRAT,并通过单个恶意软件和服务平台分发。
卡巴斯基实验室通过未知的罪犯分析了近200个矛网络钓鱼攻击的例子,以传播adwind恶意软件。它确定了最具目标部门之间的制造,金融,工程,设计和零售。
“鉴定去年发现的Direwolf攻击的这个恐怖袭击事件,专门针对公司银行账户,并避免了毫无戒心的公司超过100万美元,”IDC亚太地区的亚太服务和云研究组凯蒂黄。
根据卡巴斯基实验室的说法,Adwind Rat与其他商业恶意软件不同,因为它以付费服务的形式公开分发,其中'客户'支付费用以供使用恶意计划。卡巴斯基实验室研究人员估计,在2015年底之前,Adwind拥有大约1,800名用户,使其成为今天最大的恶意软件平台之一。
卡巴斯基实验室的首席安全专家Aleksandr Gostev表示:“其当前状态的Adwind平台显着降低了潜在罪犯所需的最低专业知识,希望进入网络犯罪地区。
“我们可以根据我们对新加坡银行对攻击的调查来说的,这是它背后的罪行远远不是专业的黑客,我们认为大多数AdWind平台的”客户“不是计算机专家。这是一个令人担忧的趋势。“
黄说:“我惊讶的是,卡巴斯基实验室似乎一直在彻底学习这一adwind ratmalwaresince 2012,但是很好的家伙,包括执法,可以做到很少能有效地控制主机软件平台并包含它。
“此外,无论银行所投入多少个网络安全投资,它只是在违反其系统之前的时间问题。通常,由于人为错误,MalwarTack变得有效 - 例如,员工点击网络钓鱼电子邮件。
“我们认为,虽然银行需要继续进行技术投资,以确保合理的网络安全姿势,但不断教育用户变得更多的网络意识也是这么重要的。毕竟,你不能只依靠技术来解决这个问题。“
McAfee Labs研究人员最近确定了被确定为Adwind的.jar文件样本的数量快速增加,2015年上季度为7,295。这比2015年第一季度更多的426%。