Zuhause > Cyber ​​Aktuelles > Bankbotnets 2015: Mehrere Angriffsszenarien, Mehr Funktionen
CYBER NEWS

Banking Botnets 2015: Mehrere Angriffsszenarien, Mehr Funktionen

Banking-Botnets-2015-stforumBanking Malware wurde auf der Malware-Szene zu einer der größten Bedrohungen entwickeln sich und wandeln, trotz der internationalen, gemeinsame Anstrengungen im Namen der Strafverfolgung und der Cyber-Kriminalität Experten. Ein neuer Bericht veröffentlicht von Dell Sicherer Works Zählern Threat Einheit (CTU) perfekt zeigt das Wachstum der Banken Malware, und insbesondere Bank Botnets.

Der Bericht konzentriert sich auf 2015 und liefert detaillierte, in die Tiefe gehende Analyse auf der nahezu einwandfreien Bankenstruktur Botnet, und die Entstehung von Botnet-as-a-Service und mobilen Botnets.

Botnets-as-a-Service und mobilen Botnets in den Markt

Dieses Model (Botnet-as-a-Service) hat gewonnen Popularität in 2015, mit mehr Malware Akteure Subsets ihrer Botnets für andere bösartige Vorgänge wie Vermietung:

  • DDoS (Distributed-Denial-of-Service) Anschläge;
  • Klickbetrug;
  • Crypto Währung Bergbau;
  • Gezielte Angriffe.

Außerdem, Mobile Botnets hat auch für eine Reihe von bösartigen Aktivitäten erhöhte Nutzung dargestellt, einschließlich DDoS, Klickbetrug, und Impersonalisierungsattacke. Dennoch, nach der Forschung, die Nachfrage nach dem ‚normalen‘ Botnet-as-a-Kit Service ist immer noch größer, einfach, weil es die Möglichkeit gibt, Cyber-Kriminelle vollständig zu kontrollieren und die Malware-Operation zu überwachen.

Banking Botnets 2015: Alt gegen Neu

Banking-Botnets-dell-secure-Werke-stforum
Image Source: https://www.secureworks.com

Forscher haben, dass mehrere Botnets beobachtet aus 2014 weiterhin funktionieren. Jedoch, Neuzugänge traten in der Botnetz-Infrastruktur:

  • Shifu
  • Corebot
  • Reactorbot

2015 sah auch eine erhöhte Aktivität von mehreren anderen Botnets wie Qadars, Tinba, Gozi NeverQuest. Über alle, Banken Botnets zeigte beispiellos Aktivität im vergangenen Jahr, mit Ramnit und Bugat Wiedererscheinen, nachdem sie wurden abgehängt in 2014.

Zum Glück, Botnet-Entlade-Operationen nicht stoppen, trotz Cyber-Kriminellen Resilienz. Im vergangenen Jahr erlebte die Zusammenarbeit zwischen Strafverfolgungsbehörden und Anbietern von Sicherheitssoftware erhöht, alle kämpfen Botnets Server und Infrastrukturen zu nutzen. Nur ein Erfolg, jedoch, wurde aufgenommen, und es war der Erfolg Entlade des berüchtigten Dyre, nach russischen Behörden der Büros einer Filmvertriebsgesellschaft Razzia in Moskau.

Banking Botnets 2015: Eigenschaften

Banking Botnets sind in der Regel anspruchsvoll in Struktur und verschiedene Funktionen implementieren. Obwohl Botnets zielen typischerweise bei Finanzinformationen zu erhalten und für finanziellen Gewinn mit kompromittierte Systeme, sie zielen auch persönliche Daten. E-Mail-Anmeldeinformationen werden häufig in Botnetz betriebenen Operationen geerntet. Während 2015, Banken Botnets erreicht einen neuen Höhepunkt; die meisten von ihnen wurden beobachtet Backup Kommando- und Kontrolllösungen über Backup-DGA zu integrieren (Domain-Erzeugungsalgorithmus).

Außerdem, die meisten Botnets nutzen nun kompromittierten Router als Proxy-Server die realen Kommando- und Kontrollserver zu verstecken, nutzen p2p-Netzwerke in der Bypass-Überwachung, und, nicht überraschend, verwenden Tor und I2P zu wider Offenlegung.

Banking Botnets 2015: Ziele

Finanzinstitute und Banken weiterhin ein primäres Ziel für Banken Botnets sein. Jedoch, Kriminelle zeigten Interesse an Corporate Finance und Payroll-Service und Aktienhandel Organisationen, in den entwickelten Regionen mit reichen Bewohner in erster Linie gelegen. Die Forscher beobachteten Malware-Akteure Länder mit schwachen Kontoschutz und Schwierigkeiten bei internationalen Transaktionen Targeting. Interessant, Kriminelle wurden auch in Ländern interessiert, die lokale Störung in Bezug auf Geldwäsche erforderlich. Mit anderen Worten, Primärziele für 2015 waren Bänke und verschiedene Finanzinstitute in der Region Asien-Pazifik, Mittlerer Osten, und Osteuropa.

Banking Botnets Delivering Ransomware

2015 eine interessante Wendung der Ereignisse sah - Banken Botnets beobachtet nur zu liefern, nicht Trojaner Bank sondern auch Ransomware Stücke. Dell CTU Team erklärt die Verschiebung mit dem wachsenden Bedarf der organisierten Cyber-Kriminalität Gruppen, neue Wege zu finden, um Geld von ihren Opfern zu stehlen. Die einfache Erklärung veranschaulicht auch die Intensität in der mobilen Malware und Botnet-as-a-Service.

Werfen Sie einen Blick auf Dell CTU Bericht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau