Hjem > Cyber ​​Nyheder > GozNym Banking Trojan august 2016 Version angreb tyske banker
CYBER NEWS

GozNym Banking Trojan August 2016 Version angreb tyske banker

hvordan-hurtig-kan-malware-spread-tværs-by-stforum-

GozNym, bank trojansk hest, der blev opdaget i april 2016, er blevet lige fanget igen i en ny aktiv kampagne. Denne gang er ofre for bankmand er tyske brugere. Forskere på IBM X-Force sige, at den trojanske har været forfølge kunder 14 tyske banker. Forskningen viser også, at ofrene har at gøre med en ny, forbedret version af GozNym.


Hvordan er August 2016 GozNym angreb udført?

Angrebet scenario er baseret på de såkaldte web injektion angreb. Det er den type angreb, hvor den trojanske gevinster kontrol over brugerens browser og viser falske indhold, hver gang han får adgang til en bank portal.
Forskere har konkluderet, at dette er den primære metode, kodere og distributører af bank-trojanere. Interessant, fremgangsmåden stammer fra en ældre bankmand, Gozi. Dens kode blev lækket i 2014, og måske det er sådan GozNym blev født – det er en hybrid bygget på kode taget fra Gozi og en anden trojansk, Nymaim.

Nyheder i GozNym? Der er nye omdirigering ordninger ud over de web injektion-baserede angreb for alle de målrettede mærker, demonstrerer GozNym betydelige investeringer i tysksprogede angreb kapaciteter, siger forskerne.

Relaterede: Rio 2016 Malware: Sphinx Banking Trojan Mål brasilianske banker

Den GozNym version, der beskæftigede omdirigeringen teknik blev først spottet i Polen i april og det blev derefter indsat mod banker i USA i juni.

Nylige telemetri-data viser, at GozNym operatørerne nu distribuerer nye GozNym versioner. Angrebene er baseret på omadresseringer og aggressive spam-kampagner.

Ifølge IBM rapport, den GozNym-relaterede spam har sprunget i forhold til juli. August, har den set 5 gange mere spam breder den trojanske i forhold til alle angreb af denne trojanske.

Ser man på GozNym tidslinje, Det er klart, at banden betjener malware har ressourcerne og kyndige at implementere avancerede cyberkriminalitet taktik mod pengeinstitutter. Projektet er meget aktiv og rivende udvikling, hvilket gør det sandsynligt, at sprede sig til andre lande over tid.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig