GozNym, 4月に検出されたバンキング型トロイの木馬 2016, 新しいアクティブなキャンペーンで再び捕らえられました. 今回の銀行家の犠牲者はドイツのユーザーです. IBM X-Forceの研究者は、このトロイの木馬が 14 ドイツの銀行. 調査はまた、犠牲者が新しいものを扱っていることを示しています, GozNymの改良版.
8月はどうですか 2016 実行されたGozNym攻撃?
攻撃シナリオは、いわゆるWebインジェクション攻撃に基づいています. これは、トロイの木馬がユーザーのブラウザを制御し、ユーザーが銀行ポータルにアクセスするたびに偽のコンテンツを表示するタイプの攻撃です。.
研究者 これは、バンキング型トロイの木馬のコーダーおよびディストリビューターによって採用された主要な方法であると結論付けています. 興味深いことに, この方法は年配の銀行家に由来します, ゴジ. そのコードがリークされました 2014, そしておそらくそれがGozNymが生まれた方法です – これは、Goziと別のトロイの木馬から取得したコードに基づいて構築されたハイブリッドです。, ニマイム.
GozNymの新機能? 対象となるすべてのブランドに対するWebインジェクションベースの攻撃に加えて、新しいリダイレクトスキームがあります, ドイツ語の攻撃機能へのGozNymの多額の投資を示しています, 研究者は言う.
リダイレクト技術を採用したGozNymバージョンは、4月にポーランドで最初に発見され、6月に米国の銀行に対して展開されました。.
最近のテレメトリデータは、GozNymオペレーターが新しいGozNymバージョンを配布していることを示しています. 攻撃はリダイレクトと攻撃的なスパムキャンペーンに基づいています.
IBMのレポートによると, GozNym関連のスパムは7月と比較して急増しています. 8月は見ました 5 このトロイの木馬のすべての攻撃と比較して、トロイの木馬を拡散するスパムの数倍.
GozNymのタイムラインを見る, マルウェアを運用しているギャングが、銀行に対して高度なサイバー犯罪戦術を展開するためのリソースと知識を持っていることは明らかです。. プロジェクトは非常に活発で、急速に進化しています, 時間の経過とともに他の国に広がる可能性があります.