The Sphinx Zeus bank Trojan først opstod i august 2015, præcis et år siden, men er for nylig blevet opdateret og påvist i nye kampagner. Denne gang Sphinx er rettet mod brasilianske banker og Boleto, Brasilianske betalingsmetoder. Ikke overraskende, angrebene er klart “inspireret” ved OL i Rio. Vi har allerede skrevet om de potentielle trusler om denne globale begivenhed, og vi er ikke overrasket over at se denne bank trojanske være så aktiv i løbet af denne særlige tid.
Mere om Sphinx Banking Trojan
Den allerførste ting at nævne her er, at Sphinx er medlem af den berygtede og berygtede Zeus bank malware. Det er kodet i C ++ og, forventeligt, er baseret på kildekoden til Zeus. Tidligere Sphinx blev spottet drage fuld fordel af Tor-netværket, som det fremgår af en TrendMicro forskning. Den trojanske er ekspert i at undgå afsløring og være immun over for sinkholing, sortlistning og endda til Zeus tracking værktøj, udviklet til at spore Zeus Kommando&kontrol servere (værter) rundt om i verden og give et domæne- og en IP-liste over blokerede.
De første kampagner i bank Trojan ofre banker primært beliggende i Storbritannien, som afsløret ved en rapport IBM X-Force perioden fra oktober 2015:
Zeus Sphinx er crimeware, der opstod i underjordiske fora svig i slutningen af august 2015, udbydes til salg af en russisk-talende sælger for $500 pr binær - uden en malware bygherre. Det betyder, at Sphinx 's leverandør ikke gør det muligt for svindlere til selvstændigt at generere nye malware filer. Svindlere ville have til at købe en ny variant genereret af sælgeren, hver gang deres nuværende bliver opdaget som ondsindet ved signatur-baserede sikkerhedsløsninger.
Hvordan er Sphinx øjeblikket Spred?
Samme måde som andre Zeus bankfolk, den trojanske spredes via web indskyder, at overlay falske websteder. Når dette er gjort, det vil bankmand exfiltrate de indsamlede data via en skjult VNC (Virtual Network Computing) forbindelse.
I den seneste brasilianske opdatering, Sphinx har medtaget web injicere konfigurationer stand til at målrette webportalen af tre berømte brasilianske banker, samt Boleto betalingsmetoder.
Desuden, denne seneste variant af Sphinx understøtter en multi-trins indsprøjtning, der har omfatter social engineering taktik og gør det muligt for cyberkriminelle at narre brugere og hente deres authentication koder fra kortlæsere.
Web-sprøjter er også ansat til at lokke brugere til at downloade mobile applikationer, der stjæler transaktion authentication codes sendes af banken via SMS.
Rio OL 2016 Har Rørt Underground brasilianske marked
En anden berygtede bankmand har også modtaget en bemærkelsesværdig opdatering - Panda bank Trojan. I juni i år, Panda blev sendt til LinkedIn-brugere via e-mail, i en aggressiv post-brud phishing kampagne. En tidligere kampagne, fra marts, viste, at Panda aktivt blev spredt via makroer i Word-dokumenter og udnytte kits.
Samlet, bank trojanere er ganske populære i dag, måske næsten lige så populær som ransomware. Finansiel tyveri malware er en foretrukken metode, som cyberforbrydere hele verden. Brugerne skal altid være forberedt, især når en globalt vigtig begivenhed er i horisonten.
Zeus bankfolk er særligt farlige, som de tager op til 15% af alle sådanne angreb, i det mindste ved dette punkt.
Banker trojanere har forårsaget store skader på intetanende brugere, genererende svigagtige transaktioner og stjæle bank legitimationsoplysninger. Attack scenarier kan gå endnu værre, hvis den pågældende bank Trojan installerer yderligere malware såsom ransomware eller spyware. Da bank malware fortsætter med at være et enormt problem i it-sikkerhed, beskyttet mod det er et must.
Hvordan kan beskytte dig mod Banking trojanske heste ligesom Sphinx og Panda
Af indlysende sikkerhedsmæssige bekymringer, makroer er normalt deaktiveret af Microsoft som standard. Men, cyberkriminelle vide, at og altid finde måder at gøre potentielle ofre aktivere makroer, præcis som i tilfældet med Panda angreb.
Kort, at øge ens sikkerhed mod bank malware, og enhver malware virkelig, følge disse trin:
- Deaktiver makroer i Microsoft Office-programmer. Den allerførste ting at gøre, er at kontrollere, om makroer deaktiveret i Microsoft Office. For mere information, Besøg Microsoft Office officielle side. Husk, at hvis du er en virksomhed bruger, systemadministratoren er den, der er ansvarlig for de makro standardindstillinger.
- Åbn ikke (eller besvare) mistænkelige e-mails. Så simpelt er det. Hvis du modtager en uventet e-mail fra en ukendt afsender - ligesom en faktura - ikke åbne den før og sørg for det er legitimt. Spam er den primære måde at distribuere makro malware.
- Ansæt anti-spam foranstaltninger. Brug anti-spam software, spamfiltre, tager sigte på at undersøge indgående e-mail. Sådan software isolerer spam fra almindelige e-mails. Spam filtre er designet til at identificere og opdage spam, og forhindre det i at nå din indbakke. Sørg for at tilføje et spamfilter til din email. Gmail-brugere kan henvise til Googles support side.
- Hold alle dine browsere og apps opdateres. Malware er kendt for at drage fordel af sårbarheder i software. Skipping opdateringer er en risikabel vej. Hvis du har mange apps installeret på dit system, du kan stole på et program som Secunia Personal Inspector.
Og glem ikke at holde din anti-malware program, der kører på alle tidspunkter!
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter