Casa > Cyber ​​Notizie > Ursnif v3 Banking Trojan on the Loose with Sophisticated Targeting
CYBER NEWS

Ursnif v3 Trojan Banking on the Loose con Targeting sofisticato

I ricercatori IBM hanno rilevato una nuova variante del Trojan Ursnif i cui sviluppatori hanno testato una nuova funzionalità in attacchi attivi. Questo malware è basato sul codice di originale Ursnif o Gozi ISFB, ma è dotato di alcune modifiche che coinvolgono il codice di iniezione e di attacco tattiche.

Il numero di build interna del Trojan è stato aggiornato per adattarsi a questa nuova versione ed è attualmente impostato su Ursnif v3. Tuttavia, va notato che la build precedente, Ursnif v2, è attiva anche in natura.

Mentre i cambiamenti erano più significativo nel meccanismo di iniezione di codice, gli hacker hanno anche sviluppato attacchi di reindirizzamento per indirizzare i clienti business e corporate banking in Australia, hanno detto i ricercatori. Lo schema di reindirizzamento è attuato mediante il file di configurazione e non incorporato nel codice stesso, IBM ha osservato.

Story correlati: GozNym Banking Trojan Attacchi banche tedesche

Questi cambiamenti possono servire come indicatore che un nuovo gruppo cybercrime ha ripreso il funzionamento Ursnif, soprattutto basa sul fatto che l'Australia è stato l'unico obiettivo delle ultime attività. Un fatto degno di nota è che la capacità appena aggiunto per eseguire attacchi a catena ridirezione è anche tipico per Dridex, operazioni GootKit e TrickBot.

Ursnif v3 attacchi di reindirizzamento spiegato

Questi attacchi di reindirizzamento dispiegati dagli attuali operazioni di malware stanno prendendo di mira un apposito elenco delle vittime - piccole banche e cooperative di credito in Australia. A pochi altri, configurazioni bancari specifici sono stati aggiunti anche per indirizzare clienti business e corporate banking, ricercatori noto.

In un attacco di reindirizzamento, la vittima viene deviato verso un falso sito web ospitato su un server attaccante controllato. Il malware mantiene un collegamento in diretta con pagina web legittima della banca al fine di garantire che il suo vero e proprio URL e certificato digitale vengono visualizzati nella barra degli indirizzi della vittima. A quel punto, gli attori dannosi possono utilizzare webinjections per rubare le credenziali di accesso, codici di autenticazione e altre informazioni personali (PII) senza inciampare meccanismi di rilevamento delle frodi della banca.

La sensazione generale che provoca questa campagna è che gli hacker stanno cercando di volare sotto il radar, Distribuzione tenuta rigorosamente mirata. La ragione di questo è abbastanza ovvio - le infezioni focalizzati sono più redditizie e attirare l'attenzione indesiderata meno.

Anche, gli hacker sono molto probabilmente affidamento su conto e pubbliche di acquisto dispositivo sistemi basati su modulo virtual network computing nascosto personalizzato di Ursnif v2.

L'Ursnif Trojan è stato intorno per un lungo periodo - almeno un decennio che lo rende uno dei più lunga in piedi Trojan bancari mai creato. Il malware è stato scoperto nel 2007, ed è stato cambiato da allora. il codice di Ursnif è stato infatti trapelato in 2010 che ha portato al suo riutilizzo in campagne Gozi-branded. Più tardi, il codice sorgente è stato riutilizzato nuovamente in Nerverquest e GozNym banker.

Story correlati: TrickBot Trojan bancari Aggiornato con modulo WannaCry-Inspired

I ricercatori evidenziano anche il fatto che “per l'intero anno di 2016 attraverso 2017, Ursnif v2 è stato uno dei migliori giocatori in campo criminalità informatica finanziaria, sia in termini di sua evoluzione codice e volumi di attacco".

Come rimanere protetti contro i Trojan bancari quali Ursnif v3

Anche se Ursnif v3 è attualmente di mira banche specifiche, è un fatto ben noto che le bande di criminalità informatica sono pronti a spostare i loro metodi e gli obiettivi. Tutti gli utenti dovrebbero prendere in considerazione il fatto che i Trojan bancari sono sempre a piede libero, soprattutto in prossimità delle festività invernali attività dell'utente quando on-line (Shopping inclusiva) salire la scala.

Prendere in considerazione l'attuazione dei suggerimenti di seguito per migliorare la vostra igiene online ogni giorno e per ridurre il rischio di diventare una vittima di malware.

  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Il download di un secondo firewall è una soluzione eccellente per eventuali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player) disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
  • Assicurati di aggiornare e tempestive Aolly le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare e cancellare i file allegati sospetti all'interno di messaggi di posta elettronica.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Spegnere le porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Scarica

Strumento di rimozione malware


scanner SpyHunter rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...