botnet bancari 2015: Molteplici scenari di attacco, Altre caratteristiche - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
CYBER NEWS

botnet bancari 2015: Molteplici scenari di attacco, Altre caratteristiche

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

bancari-botnet-2015-stforumil malware bancario è stato in continua evoluzione e si trasforma in una delle più grandi minacce sulla scena del malware, nonostante internazionale, gli sforzi di collaborazione a favore delle forze dell'ordine e gli esperti di criminalità informatica. Un nuovo rapporto pubblicato dall'Unità Threat Opere contatore sicuro Dell (CTU) perfettamente illustra la crescita delle minacce informatiche bancario, e in particolare quello bancario botnet.

Il rapporto si concentra su 2015 e fornisce informazioni dettagliate, un'analisi approfondita sulla struttura bancaria botnet quasi impeccabile, e l'emergere di botnet-as-a-service e botnet mobili.

Botnet-as-a-service e mobile botnet è entrata nel mercato

Questo modello (botnet-as-a-service) ha guadagnato popolarità in tutta 2015, con più attori di malware locazione sottoinsiemi di loro botnet per altre operazioni dannosi come:

  • DDoS (Distributed Denial of Service) attacchi;
  • Clicca frodi;
  • Crypto mineraria di valuta;
  • Gli attacchi mirati.

Di più mobili Trojan

In aggiunta, botnet mobili hanno mostrato anche maggiore utilizzo per una serie di attività dannose, compresi DDoS, click fraud, e attacchi di rappresentazione. Ciò nonostante, secondo la ricerca, la domanda per il servizio 'regolare' botnet-as-a-kit è ancora più grande, semplicemente perché dà cybercriminali la possibilità di controllare completamente e monitorare il funzionamento del del malware.

botnet bancari 2015: Vecchio contro nuovo

bancari-botnet-dell-secure-opere-stforum
Image Source: https://www.secureworks.com

I ricercatori hanno osservato che diverse botnet da 2014 continuato a funzionare. Tuttavia, nuove aggiunte sono entrati l'infrastruttura botnet:

2015 ha visto anche un aumento dell'attività da diverse altre botnet, come Qadars, Tinba, Gozi Neverquest. Complessivamente, botnet bancari hanno mostrato un'attività senza precedenti per tutto l'anno passato, con Ramnit e Bugat di ricomparsa dopo che sono state prese nel 2014.

Per fortuna, le operazioni di rimozione per violazione di botnet non si è fermata, nonostante la resistenza di cyber criminali '. L'anno scorso ha testimoniato una maggiore collaborazione tra le forze dell'ordine e il vendor di sicurezza, tutti lottando per cogliere i server e le infrastrutture botnet '. Solo un successo, tuttavia, è stato registrato, ed è stata la rimozione successo del famigerato Dyre, dopo che le autorità russe hanno fatto irruzione negli uffici di una società di distribuzione cinematografica con sede a Mosca.

botnet bancari 2015: Caratteristiche

botnet bancari di solito sono sofisticati nella struttura e mettere in atto le varie caratteristiche. Anche se le botnet in genere mirano a ottenere informazioni finanziarie e l'utilizzo di sistemi compromessi a scopo di lucro, esse mirano a informazioni personali e. credenziali di e-mail sono spesso raccolte in operazioni di botnet alimentati. per tutto 2015, botnet bancari hanno raggiunto un nuovo punto alto; la maggior parte di loro sono stati osservati per integrare le soluzioni di comando e controllo di backup tramite il backup DGA (algoritmo di generazione di dominio).

In aggiunta, la maggior parte delle botnet ora utilizzano router compromessi come server proxy per nascondere il comando vero e controllare i server, approfittare delle reti P2P per il monitoraggio di bypass, e, non sorprendentemente, usare Tor e I2P di resistere disclosure.

botnet bancari 2015: obiettivi

Le istituzioni finanziarie e le banche hanno continuato ad essere un obiettivo primario per le botnet bancari. Tuttavia, i criminali hanno mostrato interesse per servizi di finanza e del personale aziendale e le organizzazioni di commercio, situate principalmente in regioni sviluppate con ricchi residenti. I ricercatori hanno osservato gli attori di malware paesi con debole protezione conto e delle difficoltà di targeting nelle transazioni internazionali. È interessante notare che, i criminali erano interessati anche nei paesi che richiedevano l'interferenza locale in termini di riciclaggio di denaro. In altre parole, obiettivi primari per 2015 erano le banche e le varie istituzioni finanziarie nella regione Asia-Pacifico, Medio Oriente, e l'Europa orientale.

Di più Malware Banking

Banking botnet Delivering ransomware

2015 ha visto una svolta interessante di eventi - botnet bancari sono stati osservati per fornire non solo banking Trojan, ma anche pezzi ransomware. squadra del CTU di Dell spiega il turno con l'espansione necessità di gruppi di criminalità informatica organizzati per trovare nuovi modi per rubare i soldi dalle loro vittime. Questo semplice spiegazione illustra anche l'intensità del malware mobile e botnet-as-a-service.

Dai un'occhiata a rapporto di Dell CTU.

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...