Back to Question Center
0

Lepiej dmuchać na zimne! Semalt Expert ostrzega przed śmiertelnym szkodliwym oprogramowaniem finansowym w 2017 roku

1 answers:

Finansowe złośliwe oprogramowanie jest najczęściej stosowanym narzędziem w przyborniku cyberprzestępcy. Nietrudno zrozumieć, dlaczego tak jest, biorąc pod uwagę fakt, że dla większości tych przestępców pieniądze są główną motywacją ich niecnych działań. W rezultacie instytucje finansowe stają w obliczu zagrożeń cyberbezpieczeństwa na wielu poziomach. Finansowe destrukcyjne oprogramowanie atakuje infrastrukturę instytucji (np. Serwery i terminale POS), klientów i partnerów biznesowych .

Chociaż przez ostatnie dwa lata wojna z cyberprzestępcami nasiliła się i ujawniono kilka znanych gangów, sektor finansowy nadal odczuwa konsekwencje rosnącej aktywności trojanów i rozprzestrzeniania się zakażeń.

Max Bell, wiodący ekspert z Semalt , opisuje tutaj najniebezpieczniejsze złośliwe oprogramowanie finansowe w 2017 r., Aby zachować bezpieczeństwo .

1. Zeus (Zbot) i jego warianty

Zeus został po raz pierwszy wykryty w 2007 r. I jest jednym z najbardziej wydajnych złośliwych programów finansowych na świecie. Początkowo Zeus był wykorzystywany do zapewnienia przestępcom wszystkiego, czego potrzebowali, aby ukraść informacje finansowe i pieniądze z kont bankowych .

Ten trojan i jego warianty przechwytują dane uwierzytelniające poprzez keylogging i wprowadzanie dodatkowego kodu do niczego nie podejrzewających stron banku. Zeus rozprzestrzenia się głównie poprzez kampanie phishingowe i drive-by-downloads. Najnowsze złośliwe oprogramowanie w rodzinie Zeus to Bot Atmos i Floki.

2. Neverquest / Vawtrak / Snifula

Neverquest po raz pierwszy pojawił się w 2013 r. I od tego czasu był wielokrotnie aktualizowany i poddawany przeglądom. Został zaprojektowany w celu infekowania informacji o ofiarach, gdy odwiedzili pewne określone witryny z zakresu bankowości, portali społecznościowych, e-commerce i gier. Finansowe szkodliwe oprogramowanie zyskało popularność dzięki zestawowi exploitów Neutrino, który umożliwił przestępcom dodawanie funkcji i funkcjonalności do stron docelowych, jednocześnie unikając wykrycia .

W 2014 r. Sześciu przestępców zostało oskarżonych o hakowanie zarzutów dotyczących korzystania z Neverquest w celu kradzieży 1,6 miliona USD użytkowników StubHub .

Z historii tego szkodliwego oprogramowania najczęściej dostarczane jest za pośrednictwem zestawu exploitów Netrino, a także w ramach kampanii wyłudzających informacje.

3. Gozi (znany również jako Ursnif)

Jest to jeden z najstarszych trojanów bankowych, który wciąż żyje. Jest to najlepszy przykład trojana, który pokonał sankcje ze strony organów ścigania .

Gozi zostało odkryte w 2007 r. I chociaż niektórzy jego twórcy zostali aresztowani, a kod źródłowy wyciekł dwukrotnie, to przetrwał on burze i nadal powoduje ból głowy dla personelu ochrony instytucji finansowych .

Ostatnio Gozi został zaktualizowany o zaawansowane funkcje mające na celu unikanie piaskownic i ominięcie behawioralnych zabezpieczeń biometrycznych. Trojan może naśladować szybkość, z jaką użytkownicy wpisują i przesuwają kursory, przesyłając swoje dane do pól formularzy. Spersonalizowane spear phishingowe, jak również szkodliwe linki, zostały wykorzystane do dystrybucji Gozi przez zabranie ofiary na zainfekowane strony WordPress .

4. Dridex / Bugat / Cridex

Pierwsze pojawienie się Dridex na ekranach miało miejsce w 2014 r. Wiadomo, że obsługuje wiadomości spamowe dostarczane głównie za pośrednictwem botnetu Necurs. Eksperci ds. Bezpieczeństwa w Internecie oszacowali, że do roku 2015 liczba wiadomości spamowych rundujących codziennie w Internecie i zawierających Dridex osiągnęła miliony .

Dridex polega głównie na atakach przekierowania, które mają na celu wysyłanie użytkowników do fałszywych wersji stron bankowych. W 2017 r. Złośliwe oprogramowanie zostało prawdopodobnie wzmocnione dzięki zastosowaniu zaawansowanych technik, takich jak AtomBombing. Jest to zagrożenie, którego nie chcesz ignorować podczas planowania zabezpieczeń internetowych .

5. Ramnit

Ten trojan jest przybranym dzieckiem wycieku kodu źródłowego Zeusa w 2011 roku. Choć istniało ono w 2010 r., Dodatkowe możliwości kradzieży danych, które jego twórcy znaleźli w kodzie Zeusa, wyrosły z zwykłego robaka do jednego z najbardziej znanych szkodliwych programów finansowych dzisiaj .

Chociaż Ramnit został znacznie zaostrzony przez aparat bezpieczeństwa w 2015 r., Wykazał on oznaki znacznego odrodzenia w 2016 i 2017 r. Istnieją dowody na to, że powrócił on na dobre .

Tradycyjny sposób rozprzestrzeniania Ramnita odbywa się za pomocą popularnych zestawów exploitów. Ofiary są zarażane poprzez malwersacje i pobieranie plików na dysk .

To tylko niektóre z finansowych szkodników na szczycie, ale wciąż jest kilkadziesiąt innych, które wykazały wzrostową tendencję w trojanach. Aby chronić swoje sieci i firmy przed tymi i innymi złośliwymi programami, bądź na bieżąco informowany o najgorętszych zagrożeniach .

November 26, 2017
Lepiej dmuchać na zimne! Semalt Expert ostrzega przed śmiertelnym szkodliwym oprogramowaniem finansowym w 2017 roku
Reply