Casa > Cyber ​​Notizie > Panda Banker distribuito tramite macro in documenti Word ed EK
CYBER NEWS

Panda Banker distribuito tramite macro nei documenti di Word e eks

bancario-malware-stforum il malware Banking si è evoluto molto durante l'ultimo paio di anni. I nuovi pezzi di malware bancario continuano a emergere, mira le banche di tutto il mondo. L'ultima minaccia del genere è stato identificato dai ricercatori Proofpoint e Fox IT Intell. Panda bancario azioni di Troia presenta con il famigerato (e relativamente vecchio) Zeus, e sta attualmente attaccando le banche in Australia e nel Regno Unito.

Altri Trojan bancari per tenere lontano da:
Acecard, Android Trojan e phishing strumento obiettivi su 30 Banche
botnet bancari 2015: Molteplici scenari di attacco, Altre caratteristiche




Panda Banker: Uno sguardo in attacco

Secondo i ricercatori, i primi attacchi, avviato tramite file dannosi di Microsoft Word, sono stati registrati in marzo 10. Come di solito, particolari vulnerabilità in MS Word sono sfruttati, identificato come:

CVE-2014-1761
(da cve.mitre.org)

Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 e SP2, 2013, e 2013 RT; Word Viewer; Office Compatibility Pack SP3; Office per Mac 2011; Word Automation Services in SharePoint Server 2010 SP1 e SP2 e 2013; Office Web Apps 2010 SP1 e SP2; e Office Web Apps Server 2013 consentire ad aggressori remoti di eseguire codice arbitrario o causare un denial of service (corruzione della memoria) tramite dati RTF artigianale, come sfruttati in natura marzo 2014.

CVE-2012-0158
(da cve.mitre.org)

Il (1) Visualizzazione elenco, (2) ListView2, (3) Visualizzazione ad albero, e (4) TreeView2 controlli ActiveX in MSCOMCTL.OCX nell'elenco dei comuni in Microsoft Office 2003 SP3, 2007 SP2 e SP3, e 2010 Oro e SP1; Ufficio 2003 Web Components SP3; server SQL 2000 SP4, 2005 SP4, e 2008 SP2, SP3, e R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, e 2009 Oro e R2; visual FoxPro 8.0 SP1 e 9.0 SP2; e Visual Basic 6.0 Runtime consentire ad aggressori remoti di eseguire codice arbitrario tramite un artigianale (un) Sito web, (b) documento di Office, o (c) .file RTF che innesca “stato del sistema” corruzione, come sfruttati in natura nel mese di aprile 2012, aka “Vulnerabilità MSCOMCTL.OCX RCE.”

Affinché tali vulnerabilità da sfruttare, la potenziale vittima viene attirato in che consente le macro all'interno dei file di Word. Per quanto riguarda i file stessi, essi vengono sparsi nelle campagne e-mail mirate. Durante l'attacco rilevato, le e-mail sono stati inviati a persone che lavorano presso i mass media e le aziende manifatturiere. In un attacco, su consentendo le macro nel documento di Word, Panda di malware bancario viene scaricato da 78.128.92[.]31/gert.exe - Una sottorete utilizzata per vari attacchi mirati, come sottolineato dal gruppo di ricerca.

Che tipo di informazioni Panda Banker Steal?

Quando la connessione con il comando & è stabilito server di controllo, Panda banchiere invierà le informazioni casa, come (ma non solo):

  • nome utente corrente;
  • programma AV e firewall in esecuzione;
  • Dettagli sul sistema operativo;
  • Nome del computer.

Una volta che le informazioni necessarie vengono inviate e ricevute, il comando & server di controllo risponde con un file di configurazione che contiene altri C&Server C. Anche, il file contiene un elenco di siti web (portali bancari) per Panda al compromesso con l'inserimento di codice maligno.

Secondo una ricerca di Proofpoint, clienti delle seguenti banche sono mirati: Santander Bank, Lloyds Bank, Bank of Scotland, TSB, e Halifax UK.

Un altro metodo di distribuzione utilizzato dai creatori di Panda è tramite exploit kit. Questo è ciò che dicono i ricercatori:

Abbiamo osservato almeno tre diversi kit di sfruttare offrendo Panda Banker dal marzo. Questi includono Angler Exploit Kit, Nucleare Exploit Kit, e Neutrino Exploit Kit. Le nostre osservazioni mostrano che la geo-filtraggio è stato utilizzato per fornire il payload Panda Banker in Australia e nel Regno Unito.




Rimozione Panda Banker. Protezione e Prevenzione

Trojan bancari hanno causato gravi danni per gli utenti ignari, la generazione di transazioni fraudolente e furto di credenziali bancarie. scenari di attacco può andare anche peggio, se il particolare Trojan bancario installa il malware aggiuntivi come ad esempio ransomware. Dal momento che il malware bancario continua ad essere un problema enorme nella sicurezza informatica, è naturale chiedersi come diventare una vittima può essere evitato.

Per ovvi problemi legati alla sicurezza, macro di solito sono disabilitate da Microsoft per default. Tuttavia, i criminali informatici sanno che e sempre trovare modi per rendere le potenziali vittime consentono macro e successivamente infettati, esattamente come nel caso di attacchi Panda.

In breve, per aumentare la propria sicurezza contro malware bancario, e qualsiasi malware davvero, Segui questi passi:

  • Disattiva macro nelle applicazioni di Microsoft Office.La prima cosa da fare è controllare se le macro sono disabilitate in ufficio Microsoft. Per maggiori informazioni, visita pagina ufficiale di Microsoft Office. Tenete a mente che, se si è un utente aziendale, l'amministratore di sistema è quello che si occupa delle impostazioni predefinite macro.
  • Non aprire email sospette. Semplice come quella. Se si riceve una e-mail inaspettata da un mittente sconosciuto - come una fattura - non aprire prima di fare in modo che sia legittimo. Lo spam è il principale modo di distribuire il malware macro.
  • Impiegare le misure anti-spam. Utilizzare software anti-spam, filtri anti-spam, mirato a esaminare e-mail in entrata. Tale software isola lo spam da e-mail regolari. I filtri antispam sono progettati per identificare e rilevare lo spam, e impedirgli di raggiungere la vostra casella di posta. Assicurarsi di aggiungere un filtro anti-spam per e-mail. Gli utenti Gmail possono fare riferimento a pagina di supporto di Google.

E non dimenticate di tenere il programma anti-malware aggiornato e funzionante in ogni momento!

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo