Un buen número de bancos han sido el blanco de los llamados ataques abrevadero. Los ataques contra las instituciones, de enero de Polonia donde se utilizó un sitio-bomba de la Autoridad de Supervisión Financiera de Polonia eran sólo el comienzo de una serie de eventos desafortunados. La etapa final de las operaciones maliciosos fue la entrega de Downloader.Ratankba.
¿Qué es un ataque del agujero de riego?
Fundamentalmente, un ataque al abrevadero se explotan una seguridad que busca comprometer a un grupo preciso de los consumidores por los sitios web en huelga que el grupo está visitando regularmente. El objetivo final es bastante obvio - infectar los ordenadores y obtener acceso remoto a las redes a las víctimas de los objetivos lugar de empleo
La estrategia de ataque informático ha sido identificado en 2012 por RSA Security. La estrategia puede ser muy eficiente - que todos visitamos nuestras páginas favoritas de manera regular, diariamente. A pesar de que podemos ser muy inteligente y reírse de las personas que caen para los esquemas de phishing, aún podíamos llegar a ser presas de malware simplemente saltar a una página amada.
Ahora, Volvamos a los recientes ataques abrevadero que se han comprometiendo diversas organizaciones financieras. Varios bancos ahora han compartido los detalles de los incidentes, e información sobre más incidentes está saliendo a la luz. Los investigadores de Symantec y BAE Systems llegaron a la conclusión de que las instituciones más afectadas son en Polonia, los EE.UU., el Reino Unido, México y Chile.
Los investigadores de BAE Systems fueron capaces de identificar más agujeros de riego, al igual que los sitios web de la Comisión Nacional Bancaria y de almacenaje de México y de un banco de propiedad estatal en Uruguay. Los sitios web de las instituciones eran colocado trampas explosivas y el código que provocó la descarga de archivos JavaScript maliciosos de dominios comprometidos contenidos. Los dominios alojados un paquete de exploits, que utiliza Silverlight y Flash explota. La etapa final de la operación era, no es de extrañar, distribución de malware.
Al examinar el código de la página web exploit kit de una lista de 255 Se encontró cadenas de direcciones IP. El IPs sólo contenía la primera 3 octetos, y habría sido utilizado para filtrar el tráfico de manera que sólo los PI de dicha subred sería entregado el exploit y la carga útil. Las direcciones IP se correspondían con una mezcla de instituciones financieras públicas y privadas repartidas por todo el mundo,"Explicó BAE Systems.
El malware que se distribuye no detectada previamente: Downloader.Ratankba
Los investigadores informaron que el malware utilizado en estos ataques fue Downloader.Ratankba. Curiosamente, el programa de descarga no ha sido identificado previamente, y Symantec utiliza firmas de detección genéricos.
Se observó Ratankba contacto con los ojos-reloj[.]en el de mando y control (C&C) comunicaciones. Ratankba se observó a continuación, la descarga de un Hacktool. Este Hacktool muestra características distintivas compartidos con malware asociado previamente con Lázaro.
Lázaro es un grupo de hackers que ha estado operando desde 2009. Se ha estado atacando a las entidades situadas principalmente en los EE.UU. y Corea del Sur.
Para estar protegido contra los ataques de malware de todo tipo, los usuarios están muy recomendable para mantener sus sistemas protegidos en todo momento.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter