Hjem > Cyber ​​Nyheder > Vandhulangreb 2017: Banker Kompromitteret med Downloader.Ratankba
CYBER NEWS

Vanding Hole angreb 2017: Banker Kompromitteret med Downloader.Ratankba

En hel del banker er blevet rettet i de såkaldte vandhul angreb. Angrebene fra og med januar mod polske institutioner, hvor en mineret stedet for den polske finanstilsyn blev anvendt var blot begyndelsen på en række uheldige begivenheder. Den sidste fase af de ondsindede aktiviteter blev leveringen af ​​Downloader.Ratankba.


Hvad er en fart hul Attack?

Dybest set, et vandhul angreb er en sikkerhed udnytte, der søger at kompromittere en præcis gruppe forbrugere ved slående hjemmesider at gruppen besøger regelmæssigt. Det endelige mål er helt indlysende - at inficere mål computere og få fjernadgang til netværk på ofrenes tjenestested

Computeren angreb strategi er blevet identificeret i 2012 af RSA Security. Strategien kan være ganske effektiv - vi alle besøg vores foretrukne sider på en regelmæssig, Daglig basis. Selvom vi kan være ganske smart og grine af folk, der falder for phishing ordninger, vi kunne stadig blive malware byttedyr ved blot at hoppe til et elsket side.


Nu, lad os komme tilbage til de seneste vanding hul angreb, der har været kompromitterende forskellige finansielle organisationer. Flere banker har nu delt oplysninger om hændelserne, og oplysninger om flere hændelser kommer frem i lyset. Forskere fra Symantec og BAE Systems konkluderede, at de fleste berørte institutioner i Polen, USA, UK, Mexico og Chile.

Forskere ved BAE Systems var i stand til at identificere flere vandhuller, ligesom hjemmesider National Banking og Stock Kommissionen Golf og af en statsejet bank i Uruguay. De hjemmesider Institutionernes var mineret og indeholdt kode, der udløste downloade ondsindede JavaScript-filer fra kompromitterede domæner. Domænerne vært en udnytte kit, som brugte Silverlight og Flash exploits. Den sidste fase af operationen var, ikke overraskende, malware fordeling.

Ved undersøgelsen koden på udnytter kit websted en liste over 255 IP-adresse strygere blev fundet. IPS kun indeholdt den første 3 oktetter, og ville have været brugt til at filtrere trafik sådan, at kun IP-adresser på denne subnet ville blive leveret den udnytter og nyttelast. De IP-adresser svarede til en blanding af offentlige og private finansielle institutioner spredt over hele kloden,"BAE Systems forklarede.

Den Malware Distribueret Tidligere uopdagede: Downloader.Ratankba

Forskerne rapporterede, at malware bruges i disse angreb var Downloader.Ratankba. Interessant, den Downloader er ikke tidligere blevet identificeret, og Symantec brugte generiske afsløring signaturer.

Ratankba blev observeret kontaktes eye-watch[.]i for kommando og kontrol (C&C) kommunikation. Ratankba blev derefter observeret downloade en Hacktool. Dette Hacktool viser særpræg deles med malware tidligere var forbundet med Lazarus.

Lazarus er en hacking gruppe, der har været i drift siden 2009. Det har været rettet mod institutioner primært placeret i USA og Sydkorea.


For at være beskyttet mod malware angreb af alle typer, brugere er stærkt rådes til at holde deres systemer er beskyttet på alle tidspunkter.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig