Nicht wenige Banken haben in den so genannten Wasserloch Angriffe gezielt worden. Die Angriffe von Januar gegen den polnischen Institutionen, in denen ein mit Sprengfallen versehen Ort der polnischen Finanzaufsichtsbehörde verwendet wurde, waren nur der Anfang einer Reihe von unglücklichen Ereignissen. Die letzte Stufe der böswilligen Operationen war die Lieferung von Downloader.Ratankba.
Was ist ein Wasserloch Angriff?
Im Grunde, ein Wasserloch Angriff ausnutzen eine Sicherheit, dass eine genaue Gruppe von Verbrauchern durch Anschlagen Websites zu Kompromissen sucht, dass die Gruppe regelmäßig besucht. Das Endziel ist ganz offensichtlich - die Ziele Computern und Remote-Zugriff auf die Netze an den Opfern zu erhalten "infizieren Ort der Beschäftigung
Der Computer Angriffsstrategie identifiziert wurde in 2012 von RSA Security. Die Strategie kann sehr effizient sein - wir alle besuchen Sie unsere Lieblingsseiten auf einer regelmäßigen, täglich. Auch wenn wir bei Menschen sehr smart und lachen, die für Phishing fallen, wir könnten noch Malware Beuten werden, indem sie einfach zu einer geliebten Seite springen.
Jetzt, Lassen Sie uns auf die jüngsten Wasserloch Angriffe zurück, die verschiedene Finanzorganisationen Kompromisse wurden. Mehrere Banken haben Einzelheiten über die Vorfälle jetzt geteilt, und Informationen über weitere Vorfälle kommt ans Licht. Forscher von Symantec und BAE Systems festgestellt, dass die meisten betroffenen Institutionen in Polen, die USA, Großbritannien, Mexiko und Chile.
Forscher an BAE Systems konnten mehr Wasserstellen zu identifizieren, wie die Internetseiten der nationalen Bank- und Börsenkommission von Mexiko und einer staatlichen Bank in Uruguay. Die Webseiten der Institutionen waren mit Sprengfallen versehen und Code enthalten, die den Download bösartiger JavaScript-Dateien von kompromittierten Domänen ausgelöst. Die Domänen gehostet ein Kit ausnutzen, die verwendet Silverlight und Flash-Exploits. Die letzte Stufe der Operation war, nicht überraschend, Malware-Verteilung.
Bei der Prüfung des Codes auf der Kit-Website eine Liste der Exploit 255 IP-Adresse Strings wurde gefunden. Die IP-Adressen enthalten ist nur die erste 3 Oktetts, und würde verwendet wurden, Verkehr, so dass nur IP-Adressen in diesem Subnetz zu filtern würde geliefert werden der Exploit und Nutzlast. Die IP-Adressen entsprach einer Mischung aus öffentlichen und privaten Finanzinstituten auf der ganzen Welt zu verbreiten,"BAE Systems erklärt.
Die Malware Verteiltes zuvor unentdeckter: Downloader.Ratankba
Die Forscher berichteten, dass die Malware in diesen Angriffen verwendet wurde, war Downloader.Ratankba. Interessant, der Downloader zuvor nicht identifiziert, und Symantec verwendet generische Erkennungssignaturen.
Ratankba wurde Kontakt mit Augen Uhr beobachtet[.]in für die Steuerung (C&C) Kommunikation. Ratankba wurde dann beobachtet, ein Hacktool Download. Diese Hacktool zeigt Besonderheiten mit Malware geteilt zuvor im Zusammenhang mit Lazarus.
Lazarus ist ein Hacking-Gruppe, die seit Betrieb war 2009. Es hat sich in erster Linie Institutionen mit Sitz in den USA und Südkorea Targeting.
Schutz gegen Malware-Attacken aller Art zu bleiben, Anwender sind sehr jederzeit geschützt geraten, ihre Systeme zu halten.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren