Hjem > Cyber ​​Nyheder > Panda Banker Distribueret via makroer i Word -dokumenter og EK'er
CYBER NEWS

Panda Banker Distribueret via makroer i Word-dokumenter og EKS

bank-malware-stforum Banking malware har udviklet sig meget i løbet af de sidste par år. Nye bank malware stykker holde på nye, målrette banker over hele kloden. Den seneste trussel af den slags, er blevet identificeret af forskere på Proofpoint og Fox IT Intell. Panda banking trojanske aktier funktioner med den berygtede (og relativt gamle) Zeus, og er i øjeblikket angriber banker i Australien og Storbritannien.

Flere Banking trojanske heste til at holde sig væk fra:
Acecard, Android Trojan og Phishing værktøj Mål Over 30 Banker
Banking botnet 2015: Flere angreb Scenarier, Flere funktioner




Panda Banker: Et kig ind i angreb

Ifølge forskere, de første angreb, initieret via ondsindede Microsoft Word-filer, blev registreret på marts 10. Som sædvanlig, særlige svagheder i MS Word udnyttes, identificeret som:

CVE-2014-1761
(Fra cve.mitre.org)

Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 og SP2, 2013, og 2013 RT; Word Viewer; Office Compatibility Pack SP3; Office til Mac 2011; Word Automation Services på SharePoint Server 2010 SP1 og SP2 og 2013; Office Web Apps 2010 SP1 og SP2; og Office Web Apps Server 2013 muligt for fjernangribere at udføre vilkårlig kode eller forårsage denial of service (hukommelse korruption) via fabrikerede RTF-data, som udnyttes i naturen i marts 2014.

CVE-2012-0158
(Fra cve.mitre.org)

Den (1) Listevisning, (2) ListView2, (3) TreeView, og (4) TreeView2 ActiveX-objekter i MSCOMCTL.OCX i de fælles Controls i Microsoft Office 2003 SP3, 2007 SP2 og SP3, og 2010 Guld og SP1; Kontor 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, og 2008 SP2, SP3, og R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, og 2009 Guld og R2; Visual FoxPro 8.0 SP1 og 9.0 SP2; og Visual Basic 6.0 Runtime muligt for fjernangribere at udføre vilkårlig kode via en fabrikeret (en) internet side, (b) Office-dokument, eller (c) .RTF-fil, der udløser “systemets tilstand” korruption, som udnyttes i naturen i april 2012, aka “MSCOMCTL.OCX RCE Sårbarhed.”

For disse sårbarheder kan udnyttes, det potentielle offer er lokket ind muliggør makroerne inden for Word-filer. Som for selve filerne, de bliver spredt i målrettede e-mail kampagner. Under det registrerede angreb, de e-mails blev sendt til personer, der arbejder på massemedierne og fremstillings virksomheder. I et vellykket angreb, efter aktivere makroerne i Word-dokumentet, Panda bank malware er downloadet fra 78.128.92[.]31/gert.exe - et undernet anvendes til forskellige målrettede angreb, som påpeget af forskerholdet.

Hvilken slags oplysninger Er Panda Banker Stjæl?

Når en forbindelse med kommandoen & kontrol-server er etableret, Panda bankmand vil sende hjem oplysninger såsom (men ikke begrænset til):

  • Aktuel brugernavn;
  • Løb AV program og firewall;
  • Detaljer om operativsystemet;
  • Navnet på den computer.

Når de nødvendige oplysninger sendes og modtages, kommandoen & kontrol serveren svarer med en konfigurationsfil, som indeholder andre C&C-servere. Også, filen indeholder en liste over websteder (bank portaler) for Panda at gå på kompromis ved at indsætte skadelig kode.

Ifølge Proofpoint forskning, kunder følgende banker er målrettet: Santander Bank, Lloyds Bank, Bank of Scotland, TSB, og Halifax UK.

En anden fordeling metode ansat af Panda skabere er via udnytte kits. Dette er, hvad forskerne siger:

Vi observerede mindst tre forskellige udnytter kits leverer Panda Banker siden marts. Disse omfatter Angler Exploit Kit, Nuklear Exploit Kit, og Neutrino Exploit Kit. Vores observationer viser, at geo-filtrering blev brugt til at aflevere Panda Banker nyttelast i Australien og UK.




Panda Banker Removal. Beskyttelse og Forebyggelse

Banker trojanere har forårsaget store skader på intetanende brugere, generere svigagtige transaktioner og stjæle bank legitimationsoplysninger. Attack scenarier kan gå endnu værre, hvis den pågældende bank Trojan installerer yderligere malware såsom ransomware. Da bank malware fortsætter med at være et enormt problem i it-sikkerhed, Det er kun naturligt at spørge sig selv, hvordan at blive offer kan undgås.

Af indlysende sikkerhedsmæssige bekymringer, makroer er normalt deaktiveret af Microsoft som standard. Men, cyberkriminelle vide, at og altid finde måder at gøre potentielle ofre aktivere makroer og efterfølgende blive smittet, præcis som i tilfældet med Panda angreb.

Kort, at øge ens sikkerhed mod bank malware, og enhver malware virkelig, følge disse trin:

  • Deaktiver makroer i Microsoft Office-programmer.Den allerførste ting at gøre, er at kontrollere, om makroer deaktiveret i Microsoft Office. For mere information, besøg Microsoft Office officielle side. Husk, at hvis du er en virksomhed bruger, systemadministratoren er den, der er ansvarlig for de makro standardindstillinger.
  • Åbn ikke mistænkelige e-mails. Så simpelt er det. Hvis du modtager en uventet e-mail fra en ukendt afsender - ligesom en faktura - ikke åbne den før og sørg for det er legitimt. Spam er den primære måde at distribuere makro malware.
  • Ansæt anti-spam foranstaltninger. Brug anti-spam software, spamfiltre, tager sigte på at undersøge indgående e-mail. Sådan software isolerer spam fra almindelige e-mails. Spam filtre er designet til at identificere og opdage spam, og forhindre det i at nå din indbakke. Sørg for at tilføje et spamfilter til din email. Gmail-brugere kan henvise til Googles side støtte.

Og glem ikke at holde din anti-malware program opdateret og kører på alle tidspunkter!

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig