En ny bank Trojan er blevet spottet rettet mod finansielle institutioner på globalt plan. Døbt Ordinaff, bankmand er indsat i kampagner på netværk af kompromitterede organisationer. Sikkerhed forskere rapporterer, at den trojanske har været aktiv siden januar 2016, og har optrådt angreb mod organisationer i forskellige sektorer såsom bank-, sikkerhed, handel, og løn. Desuden, angreb er blevet opdaget af de tjenester, der giver støtte til de netop nævnte industrier.
Et kig ind i Ordinaff Banking Trojan
Symantec rapporter om, at den har specialbyggede malware værktøj, der anvendes til at udforske kompromitteret netværk, stjæle legitimationsoplysninger, og observere og registrere medarbejdernes aktiviteter. Forskere formoder, at Ordinaff har meget til fælles med en anden velkendt bankmand, Carbanak.
Forbindelsen til Carbanak understøttes af den opdagelse, at tre Ordinaff C&C IP-adresser linke direkte til tidligere Carbanak angreb, der er målrettet banker i mere end 30 lande.
Hvordan er en Ordinaff Attack Indledt?
Ikke overraskende, angrebet starter typisk med åbningen af dokumenter, der indeholder ondsindede makroer. Få flere oplysninger om makroer og risikoen ved at aktivere dem, fortsæt med at læse for at finde nogle nyttige tip i slutningen af artiklen.
Hvad er Ordinaff i stand til?
Dette er faktisk en sofistikeret trojan, der kan:
- Tag skærmbilleder af inficerede systemer mellem hver 5 og 30 sekunder;
- Send skærmbillederne til en ekstern C&C server;
- Download og udfør RC4-chiffernøgler og udsend shell-kommandoer.
Oven i købet, Ordinaff kommer ikke alene, da et andet stykke malware også falder efter det indledende kompromis med det målrettede system - Batel malware. Forskere siger, at Batel kører nyttelast udelukkende i hukommelsen, hvilket gør det muligt at udholde tavs i baggrunden.
En anden indikation på raffinementet af Ordinaff-angrebet er det faktum, at trojanen kræver manuel indgriben. Cyberkriminelle bag det kan downloade og installere nye værktøjer, når de vil, hvilket betyder, at gruppen er meget dygtig og ressourcefuld.
Det, der gør Ordinaff meget farligt og truende, er det faktum, at det er rettet mod organisationer over hele kloden. For nu, det ser ud til, at operatørerne for det meste har målrettet banker i USA, Hong Kong, Australien, og UK.
Hvordan man holder sig væk fra makromalware
Af indlysende sikkerhedsmæssige bekymringer, makroer er som standard deaktiveret af Microsoft. Men, cyberkriminelle ved det og finder altid måder at få potentielle ofre til at aktivere makroer og blive inficeret med malware.
Kort, for at forblive sikkert mod makro malware og dets forskellige nyttelast, følge disse trin:
- Deaktiver makroer i Microsoft Office-programmer.Den allerførste ting at gøre, er at kontrollere, om makroer deaktiveret i Microsoft Office. For mere information, Besøg Microsoft Office officielle side. Husk, at hvis du er en virksomhed bruger, systemadministratoren er den, der er ansvarlig for de makro standardindstillinger.
- Åbn ikke mistænkelige e-mails. Så simpelt er det. Hvis du modtager en uventet e-mail fra en ukendt afsender - ligesom en faktura - ikke åbne den før og sørg for det er legitimt. Spam er den primære måde at distribuere makro malware.
- Ansæt anti-spam foranstaltninger. Brug anti-spam software, spamfiltre, tager sigte på at undersøge indgående e-mail. Sådan software isolerer spam fra almindelige e-mails. Spam filtre er designet til at identificere og opdage spam, og forhindre det i at nå din indbakke. Sørg for at tilføje et spamfilter til din email. Gmail-brugere kan henvise til Googles support side.
Og glem ikke at holde din anti-malware program opdateret og kører på alle tidspunkter!
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter