CYBER NOUVELLES

Panda Banker Distribué via Macros dans les documents Word et EKS

banque-malware-stforum malware bancaire a beaucoup évolué au cours des deux dernières années. Nouveaux morceaux de logiciels malveillants bancaire garder sur les nouvelles, ciblant les banques partout dans le monde. La dernière menace du genre a été identifié par des chercheurs de Proofpoint et Fox IT INTELL. banque de Panda actions de Troie dispose avec le tristement célèbre (et relativement vieux) Zeus, et est actuellement attaquant les banques en Australie et au Royaume-Uni.

Plus de chevaux de Troie bancaires à tenir à l'écart de:
Acecard, Android Trojan et Phishing outil Cibles Plus 30 Banques
Botnets bancaires 2015: Scénarios multiples d'attaque, Plus de fonctionnalités




Panda Banker: Un regard sur l'attaque

Selon les chercheurs, les premières attaques, initiée par les fichiers Microsoft Word malveillants, ont été enregistrés sur Mars 10. Comme d'habitude, vulnérabilités particulières dans MS Word sont exploités, identifiée en tant que:

CVE-2014-1761
(De cve.mitre.org)

Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 et SP2, 2013, et 2013 RT; Word Viewer; Pack Office Compatibility SP3; Office pour Mac 2011; Word Automation Services sur SharePoint Server 2010 SP1 et SP2 et 2013; Office Web Apps 2010 SP1 et SP2; et Office Web Apps serveur 2013 permettent aux attaquants distants d'exécuter du code arbitraire ou causer un déni de service (corruption de mémoire) via des données RTF conçu, comme exploitée dans la nature en Mars 2014.

CVE-2012-0158
(De cve.mitre.org)

La (1) ListView, (2) ListView2, (3) TreeView, et (4) TreeView2 contrôles ActiveX dans MSCOMCTL.OCX dans les contrôles communs dans Microsoft Office 2003 SP3, 2007 SP2 et SP3, et 2010 L'or et SP1; Bureau 2003 Web Components SP3; serveur SQL 2000 SP4, 2005 SP4, et 2008 SP2, SP3, et R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, et 2009 L'or et R2; Visual FoxPro 8.0 SP1 et 9.0 SP2; et Visual Basic 6.0 Runtime permet des attaquants distants afin d'exécuter du code arbitraire via un conçu (une) site Internet, (b) document office, ou (c) .fichier rtf qui déclenche “état du système” corruption, comme exploitée dans la nature en Avril 2012, alias “Vulnérabilité MSCOMCTL.OCX RCE.”

Pour ces vulnérabilités à exploiter, la victime potentielle est attiré dans les macros permettant dans les fichiers Word. En ce qui concerne les fichiers eux-mêmes, ils sont répartis dans des campagnes ciblées par e-mail. Lors de l'attaque détectée, les e-mails ont été envoyés à des personnes travaillant dans les médias de masse et les entreprises de fabrication. Dans une attaque réussie, à permettre aux macros dans le document Word, malware bancaire Panda est téléchargé à partir 78.128.92[.]31/gert.exe - un sous-réseau utilisé pour diverses attaques ciblées, comme l'a souligné l'équipe de recherche.

Quel type d'informations Panda Banker Steal?

Une fois la connexion avec la commande & serveur de contrôle est établi, banquier Panda enverra des informations à domicile tels que (mais sans s'y limiter,):

  • nom d'utilisateur;
  • Exécution de programme AV et pare-feu;
  • Détails sur le système d'exploitation;
  • Nom de l'ordinateur.

Une fois que les informations nécessaires sont envoyées et reçues, la commande & le serveur répond par un fichier de configuration qui contient d'autres C&serveurs de C. Aussi, le fichier contient une liste de sites (portails bancaires) pour Panda de compromettre en insérant le code malveillant.

Selon les recherches de Proofpoint, les clients des banques suivantes sont ciblées: Banque Santander, Lloyds Bank, Bank of Scotland, TSB, et Halifax au Royaume-Uni.

Une autre méthode de distribution utilisée par les créateurs de Panda est par l'exploitation des kits. Voilà ce que disent les chercheurs:

Nous avons observé au moins trois kits fournissant Banker exploiter Panda depuis Mars. Ceux-ci comprennent Angler Exploit Kit, Exploit Kit nucléaire, et Neutrino Exploit Kit. Nos observations montrent que la géo-filtrage a été utilisé pour fournir la charge utile Panda Banker en Australie et au Royaume-Uni.




Retrait Panda Banker. Protection et prévention

Les chevaux de Troie bancaires ont causé de grands dommages aux utilisateurs peu méfiants, générer des transactions frauduleuses et voler les informations d'identification bancaires. scénarios d'attaque peuvent aller encore pire, si le cheval de Troie bancaire particulier installe les logiciels malveillants supplémentaires telles que ransomware. Étant donné que les logiciels malveillants bancaire continue d'être un problème énorme dans la cyber-sécurité, il est naturel de se demander comment devenir une victime peut être évité.

Pour les préoccupations liées à la sécurité évidentes, macros sont généralement désactivées par Microsoft par défaut. Cependant, les cyber-criminels savent et toujours trouver des façons de rendre les victimes potentielles permettent macros et ensuite infectées, exactement comme dans le cas d'attaques de Panda.

En bref, d'augmenter sa sécurité contre les logiciels malveillants bancaire, et tous les logiciels malveillants vraiment, Suivez ces étapes:

  • Désactiver les macros dans les applications Microsoft Office.La première chose à faire est de vérifier si les macros sont désactivées dans Microsoft Office. Pour plus d'information, visite page officielle de Microsoft Office. Gardez à l'esprit que si vous êtes un utilisateur d'entreprise, l'administrateur du système est celui qui est en charge des paramètres par défaut macro.
  • Ne pas ouvrir les e-mails suspects. Aussi simple que cela. Si vous recevez un courriel inattendu d'un expéditeur inconnu - comme une facture - ne pas ouvrir avant en vous assurant qu'il est légitime. Le spam est le principal moyen de distribuer des logiciels malveillants macro.
  • Employez mesures anti-spam. Utilisez un logiciel anti-spam, filtres anti-spam, visant à examiner le courrier entrant. Un tel logiciel isole le spam des e-mails réguliers. Les filtres de Spam sont conçus pour identifier et détecter le spam, et l'empêcher d'atteindre votre boîte de réception. Assurez-vous d'ajouter un filtre anti-spam à votre email. Les utilisateurs de Gmail peuvent se référer à soutien la page de Google.

Et ne pas oublier de garder votre programme anti-malware mis à jour et en cours d'exécution à tout moment!

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...