奇妙な事実–イスラエルの銀行はバンキングマルウェアの標的にされていません. 今まで. Kasperskyの研究者は最近、まさにそれを実行する最初のバンキング型トロイの木馬を発見しました, イスラエルの銀行をターゲットに. トロイの木馬はATMZombieと呼ばれています.
ATMZombieは、よく知られているプロキシ変更技術を適用して、銀行のページへのトラフィックをスニッフィングします. 一連の悪意のある活動の後, 被害者のお金は、いわゆるマネーミュールによってATMから取得されます.
詳細について ATMマルウェア
ATMZombieはどのように機能しますか?
ATMZombieで採用されている方法の1つは、プロキシ変更として知られており、HTTPパケットの検査に広く使用されています。. 本質的に, プロキシの変更には、ブラウザのプロキシ構成の変更と、クライアントとサーバー間のトラフィックの捕捉が含まれます. この場合, プロキシの変更は、中間者タイプの攻撃のように機能します.
詳細について 銀行ボットネット
攻撃者は、銀行の詳細をストリーミングして、独自の証明書を発行することでHTTPSトラフィックを遮断する方法も見つけました。, トロイの木馬ドロッパーに埋め込まれ、ルート証明機関に実装されています (CA) 被害者のコンピューターのリスト.
実際には, プロキシの変更はマルウェア攻撃の革新的な手法ではありません. すでに述べたように, プロキシの変更とは、ブラウザのプロキシ設定ファイルを変更し、ブラウザのデフォルトのプロキシ自動設定ファイルを置き換えることです。 (またはPACファイル).
ATMZombieの場合, 悪意のあるPACファイルは、攻撃者の中間ノードを介してブラウザのトラフィックを誘導します.
研究者は、攻撃の次の段階を次のように説明しています 手動モードステージ イスラエルの銀行だけに限定されているからです. これは、銀行口座の所有者が銀行口座やクレジットカードなしで他の人に送金できるようにするローカルサービスによるものです。.
研究者は攻撃者は地元の人だと信じています
ATMZombieのオペレーターは、盗まれた銀行の資格情報を使用して被害者のアカウントにログインし、いわゆる「マネーミュール」に少額の支払いを送信します. マルウェアオペレーターは、イスラエルの銀行によってのみ展開されているSMSトランザクションサービスを使用しています.
詳細について 銀行の資格情報を盗む
カスペルスキーによると, いくつかのイスラエルの銀行と何百人もの人々がトロイの木馬に攻撃されました. ここでの唯一の良いニュースは、ATMZombieの作成者が使用する方法では、多額のお金を引き出すことができないということです。. より大きな支払いはありません $750.
ATMZombieの攻撃は、イスラエルの銀行システムに固有のものであることを念頭に置いてください, 犯罪者も地元にいると簡単に推測できます. さらに, ATMマネーミュールの採用は、犯罪グループが国際レベルで活動していないことを示しています. 国際的に活動しているサイバー犯罪グループはマネーミュールを使用しません.