Zuhause > Cyber ​​Aktuelles > Panda Banker wird über Makros in Word-Dokumenten und EKs verteilt
CYBER NEWS

Panda Banker Verteilt über Makros in Word-Dokumenten und EKs

Banking-Malware-stforum Banking Malware hat viel in den letzten paar Jahren entwickelt. Neue Bank Malware Stücke behalten Schwellen, Targeting-Banken auf der ganzen Welt. Die neueste Bedrohung der Art, wurde von Forschern an der Proofpoint und Fox IT INTELL identifiziert. Panda-Banking Trojan Aktien verfügt mit dem berüchtigten (und relativ alt) Zeus, und wird derzeit Banken in Australien angreifen und das Vereinigte Königreich.

Weitere Banking Trojaner fern zu halten von:
Acecard, Android Trojaner und Phishing-Tool Ziele über 30 Banken
Banking Botnets 2015: Mehrere Angriffsszenarien, Mehr Funktionen




Panda Banker: Ein Blick in den Angriff

Laut den Forschern, die ersten Angriffe, über böswillige Microsoft Word-Dateien initiiert, wurden am März registriert 10. Wie gewöhnlich, insbesondere Schwachstellen in MS Word ausgebeutet, erkannt als:

CVE-2014-1761
(von cve.mitre.org)

Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 und SP2, 2013, und 2013 RT; Word Viewer; Office Compatibility Pack SP3; Office für Mac 2011; Word Automation Services auf Sharepoint Server 2010 SP1 und SP2 und 2013; Office Web Apps 2010 SP1 und SP2; und Office Web Apps Server 2013 erlauben es entfernten Angreifern, beliebigen Code auszuführen oder einen Denial-of-Service verursachen (Speicherbeschädigung) über gestaltete RTF-Daten, wie im Wild März ausgebeutet 2014.

CVE-2012-0158
(von cve.mitre.org)

Die (1) Listenansicht, (2) ListView2, (3) Baumsicht, und (4) TreeView2 ActiveX-Steuerelemente in MSCOMCTL.OCX in den Common Controls in Microsoft Office 2003 SP3, 2007 SP2 und SP3, und 2010 Gold-und SP1; Büro 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, und 2008 SP2, SP3, und R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, und 2009 Gold und R2; visual FoxPro 8.0 SP1 und 9.0 SP2; und Visual Basic 6.0 Runtime erlauben entfernten Angreifern, beliebigen Code mittels einer präparierten auszuführen (ein) Website, (b) Office-Dokument, oder (c) .rtf-Datei, die auslöst, “Systemzustand” Korruption, wie in der freien Natur im April ausgenutzt 2012, aka “MSCOMCTL.OCX RCE Verletzlichkeit.”

Damit diese Schwachstellen ausgenutzt werden, die potentiellen Opfer in ermöglicht die Makros in den Word-Dateien gelockt. Wie für die Dateien selbst, sie werden in gezielten E-Mail-Kampagnen zu verbreiten. Während des detektierten Angriff, die E-Mails wurden an Privatpersonen verschickt an Massenmedien und Fertigungsunternehmen arbeiten. Bei einem erfolgreichen Angriff, auf die Makros in Word-Dokument ermöglicht, Panda-Banking-Malware heruntergeladen aus 78.128.92[.]31/gert.exe - ein Subnetz für verschiedene gezielte Angriffe verwendet, wie das Forscherteam wies darauf hin,.

Welche Art von Informationen Does Panda Banker stehlen?

Sobald eine Verbindung mit dem Befehl & Steuerserver hergestellt wird, Panda Banker werden nach Hause Informationen senden, wie (aber nicht beschränkt auf):

  • aktuelle Benutzername;
  • Ausführen von AV-Programm und Firewall;
  • Details über das Betriebssystem;
  • Name des Computers.

Sobald die benötigten Informationen gesendet und empfangen, der Befehl & Steuerserver antwortet mit einer Konfigurationsdatei, die anderen C enthält&C-Server. Auch, Die Datei enthält eine Liste von Websites (Banking-Portale) für Panda durch Einfügen von bösartigem Code zu kompromittieren.

Nach Proofpoints Forschung, Kunden der folgenden Banken sind gezielte: santa~~POS=TRUNC Bank, Lloyds Bank, Bank of Scotland, TSB, und Halifax UK.

Ein anderes Verteilungsverfahren von Panda Schöpfer beschäftigt ist über Exploit-Kits. Dies ist, was die Forscher sagen:

Wir haben beobachtet, mindestens drei verschiedene Exploit-Kits liefern Panda Banker seit März. Dazu gehören Angler Kit Exploit, Nuclear Exploit Kit, und Neutrino Exploit Kit. Unsere Beobachtungen zeigen, dass Geo-Filterung verwendet wurde mit der Panda Banker Nutzlast in Australien und Großbritannien zu liefern.




Panda Banker Removal. Schutz und Prävention

Banking-Trojaner haben große Schäden an ahnungslose Benutzer verursacht, Erzeugen betrügerische Transaktionen und Diebstahl Bankdaten. Angriffsszenarien kann noch schlimmer gehen, wenn der jeweilige Banking-Trojaner installiert weitere Malware wie Ransomware. Da Banking Malware weiterhin ein großes Problem in Cyber-Sicherheit sein, ist es nur natürlich, sich zu fragen, wie ein Opfer vermieden werden kann immer.

Aus offensichtlichen sicherheitsrelevanten Bedenken, Makros werden in der Regel von Microsoft standardmäßig deaktiviert. Jedoch, Cyber-Kriminelle wissen das und immer Wege finden potentielle Opfer Makros ermöglichen zu machen und anschließend infiziert, genau wie im Fall von Panda-Attacken.

Zusamenfassend, eine Sicherheit gegen Bank Malware zu erhöhen, und jede Malware wirklich, folge diesen Schritten:

  • Deaktivieren von Makros in Microsoft Office-Anwendungen.Das allererste, was zu tun ist, überprüfen Sie, ob Makros in Microsoft Office deaktiviert werden. Für mehr Informationen, Besuch Microsoft Office offizielle Seite. Denken Sie daran, dass, wenn Sie ein Unternehmen Benutzer sind, Der Systemadministrator ist derjenige, der verantwortlich für die Makro-Standardeinstellungen ist.
  • Öffnen Sie keine verdächtigen E-Mails. So einfach ist das. wie eine Rechnung - - Wenn Sie eine unerwartete E-Mail von einem unbekannten Absender erhalten Sie es nicht öffnen, bevor sie sicher, dass es legitim ist,. Spam ist der primäre Weg der Verteilung von Malware Makro.
  • Beschäftigen Anti-Spam-Maßnahmen. Verwenden Sie Anti-Spam-Software, Spam-Filter, bei der Prüfung eingehender E-Mails ausgerichtet. Solche Software-Isolaten Spam von regelmäßig E-Mails. Spam-Filter sind so konzipiert, um Spam zu identifizieren und zu erkennen,, und verhindern, dass sie vom Erreichen Ihrer Inbox. Stellen Sie sicher, einen Spam-Filter auf Ihre E-Mail hinzufügen. Google Mail-Nutzer kann sich auf Google-Support-Seite.

Und vergessen Sie nicht, Ihre Anti-Malware-Programm auf dem Laufenden halten und zu allen Zeiten läuft!

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau