Hjem > Cyber ​​Nyheder > Ursnif v3 Bank Trojan på vej med sofistikeret målretning
CYBER NEWS

Ursnif v3 Banking Trojan på Loose med Sophisticated målretning

Forskere ved IBM har opdaget en ny variant af Ursnif trojanske hvis udviklerne har testet en ny funktion i aktive angreb. Dette stykke malware er baseret på koden for den oprindelige Ursnif eller Gozi ISFB, men det indeholder nogle ændringer, der involverer koden injektion og angribe taktik.

Den interne build Antallet af den trojanske er også blevet opdateret til at passe denne nye version, og i øjeblikket er indstillet til Ursnif v3. Men, Det skal bemærkes, at den tidligere build, Ursnif v2, er også aktiv i naturen.

Mens ændringer var mest markant i koden indsprøjtning mekanisme, hackere også udviklet omdirigering angreb for at målrette business og corporate banking kunder i Australien, forskerne sagde. Den omdirigering Ordningen gennemføres via konfigurationsfilen og ikke indlejret i selve koden, IBM bemærkes.

relaterede Story: GozNym Banking Trojan angreb tyske banker

Disse ændringer kan tjene som en indikator for, at en ny cyberkriminalitet gruppe har overtaget Ursnif operation, især baseret på den kendsgerning, at Australien har været den eneste mål for de seneste aktiviteter. En kendsgerning værd at nævne er, at den nyligt tilføjede evne til at udføre omdirigering kæde angreb er også typisk for Dridex, GootKit og TrickBot operationer.

Ursnif v3 omdirigering angreb forklarede

Disse omdirigering angreb er udøvet af de nuværende malware operationer rettet mod en særlig liste af ofre - små banker og kreditforeninger i Australien. Et par andre, bank-specifikke konfigurationer blev også tilføjet til at målrette erhvervslivet og erhvervskunder banking kunder, forskere bemærkes.

I en omdirigering angreb, offeret er omdirigeret til en falsk hjemmeside hostet på en hacker-kontrollerede server. Den malware opretholder en levende forbindelse med bankens legitime webside for at sikre, at dens ægte URL og digitalt certifikat vises i ofrets adresselinjen. På det tidspunkt, de ondsindede aktører kan bruge webinjections at stjæle login legitimationsoplysninger, autentificering koder og andre personlige oplysninger (PII) uden at snuble bankens afsløring bedrageri mekanismer.

Den overordnede følelse af, at denne kampagne provokerer, er, at hackere forsøger at flyve under radaren, holde fordeling strengt målrettet. Grunden til dette er helt indlysende - fokuseret infektioner er mere rentable og tiltrække mindre uønsket opmærksomhed.

Også, hackere er mest sandsynligt at stole på konto og enhed overtagelse ordninger baseret på Ursnif v2 brugerdefinerede skjult virtuelle netværk computing modul.

Den Ursnif Trojan har eksisteret i lang tid - mindst et årti, der gør det til et af de ældste bank trojanske heste nogensinde er skabt. Den malware blev først afsløret i 2007, og det har været skiftende siden. Ursnif kode blev faktisk lækket i 2010 som førte til dens genanvendelse i Gozi-brandede kampagner. Senere, kildekoden blev genbrugt igen i Nerverquest og GozNym banking trojanske heste.

relaterede Story: TrickBot Banking Trojan Opdateret med WannaCry-inspireret modul

Forskere fremhæver også det faktum, at ”for hele året af 2016 igennem 2017, Ursnif v2 har været en af ​​de bedste spillere i den finansielle it-kriminalitet arena, både med hensyn til sin kode evolution og angribe mængder".

Hvordan at holde beskyttet mod bank trojanere såsom Ursnif v3

Selvom Ursnif v3 er i øjeblikket rettet mod specifikke banker, Det er et velkendt faktum, at cyberkriminalitet bander er hurtige i skiftende deres metoder og mål. Alle online brugere bør tage i betragtning, at bank-trojanere er altid på løs, især omkring vinterferien, når online bruger aktiviteter (shopping inklusive) gå op skalaen.

Overvej at gennemføre nedenstående tips til at forbedre din daglige online hygiejne og for at mindske risikoen for at blive offer for malware.

  • Sørg for at bruge yderligere beskyttelse firewall. Download af en anden firewall er en fremragende løsning for eventuelle indtrængen.
  • Sørg for, at dine programmer har mindre administrativ magt over, hvad de læser og skriver på computeren. Gør dem spørge dig admin adgang, før du starter.
  • Brug stærkere adgangskoder. Stærkere adgangskoder (helst dem, der ikke er ord) er sværere at knække ved flere metoder, herunder brute tvinger da det indeholder pass lister med relevante ord.
  • Sluk Automatisk afspilning. Dette beskytter din computer mod ondsindede eksekverbare filer på USB-sticks eller andre eksterne hukommelse luftfartsselskaber, der straks indsat i det.
  • Deaktiver fildeling - anbefales, hvis du har brug for fildeling mellem din computer at password beskytte det at begrænse truslen kun dig selv, hvis inficeret.
  • Sluk eventuelle eksterne tjenester - det kan være ødelæggende for virksomhedsnetværk, da det kan forårsage en masse skader i massivt omfang.
  • Hvis du ser en service eller en proces, der er ekstern og ikke Windows kritisk og bliver udnyttet af hackere (Ligesom Flash Player) deaktivere den, indtil der er en opdatering, der løser udnytte.
  • Sørg for at opdatere og rettidige aolly de kritiske sikkerhedsrettelser til din software og OS.
  • Konfigurer din mailserver til at blokere og slette mistænkelige vedhæftede filer i e-mails.
  • Hvis du har en kompromitteret computer i dit netværk, sørg straks for at isolere den ved at kraftoverførsel det ud og afmonterer den med hånden fra netværket.
  • Sluk Infrarøde porte eller Bluetooth - hackere elsker at bruge dem til at udnytte enheder. Hvis du bruger Bluetooth, sørg for, at du overvåger alle de uautoriserede enheder, der beder dig om at parre med dem og tilbagegang og undersøge eventuelle mistænkelige dem.
  • Ansæt en kraftfuld anti-malware løsning til at beskytte dig mod eventuelle fremtidige trusler automatisk.

Hent

Værktøj til fjernelse af malware


SpyHunter scanner vil kun afsløre truslen. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig