Huis > Cyber ​​Nieuws > Bankbotnets 2015: Meerdere Attack Scenario, meer functies
CYBER NEWS

Banking Botnets 2015: Meerdere Attack Scenario, meer functies

banking-botnets-2015-stforumBanking malware is in ontwikkeling en transformeren in een van de grootste bedreigingen van de malware scene, ondanks de internationale, gezamenlijke inspanningen ten behoeve van de rechtshandhaving en cybercriminaliteit experts. Een nieuw rapport uitgebracht door Dell Secure Works Counter Threat Unit (CTU) perfect illustreert de groei van de bancaire malware, en met name banken botnets.

Het rapport richt zich op 2015 en geeft gedetailleerde, diepgaande analyse van de bijna onberispelijke banking botnet structuur, en de opkomst van botnet-as-a-service en mobiele botnets.

Botnets-as-a-service en mobiele botnets op de markt

Dit model (botnet-as-a-service) heeft opgedaan populariteit in heel 2015, met meer malware acteurs huren subsets van hun botnets voor andere kwaadaardige operaties zoals:

  • DDoS (distributed denial-of-service-) aanvallen;
  • Klik fraude;
  • Crypto valuta mijnbouw;
  • gerichte aanvallen.

Meer over Mobile Trojans

Bovendien, mobiele botnets hebben ook aangetoond toegenomen gebruik voor een reeks van kwaadaardige activiteiten, waaronder DDoS, klikfraude, en imitatie aanvallen. Niettemin, volgens het onderzoek, de vraag naar het ‘gewone’ botnet-as-a-kit service is nog steeds groter, simpelweg omdat het geeft cybercriminelen de kans om volledig te kunnen controleren de werking van de malware's.

Banking Botnets 2015: Oud versus Nieuw

banking-botnets-dell-secure-works-stforum
Image Source: https://www.secureworks.com

Onderzoekers hebben vastgesteld dat een aantal botnets uit 2014 blijven functioneren. Echter, nieuwe toevoegingen ging de botnet-infrastructuur:

  • Shifu
  • Corebot
  • Reactorbot

2015 zag ook een verhoogde activiteit van een aantal andere botnets, zoals Qadars, Tinba, Gozi NeverQuest. Overall, banking botnets toonde ongekende activiteit gedurende het afgelopen jaar, met Ramnit en Bugat's terugkeer nadat ze werden vastgelegd in genomen 2014.

Gelukkig, botnet takedown operaties niet stoppen, ondanks veerkracht cybercriminelen. Vorig jaar getuige van meer samenwerking tussen de politie en beveiligingsbedrijven, allemaal vechtend voor de servers en infrastructuur botnets’ grijpen. Slechts een succes, echter, was opgenomen, en het was het succes takedown van de beruchte Dyre, na de Russische autoriteiten een inval in de kantoren van een film distributiebedrijf gevestigd in Moskou.

Banking Botnets 2015: Kenmerken

Banking botnets zijn meestal verfijnde structuur en uit te voeren verschillende functies. Hoewel botnets meestal gericht op het verkrijgen van financiële informatie en het gebruik van gecompromitteerde systemen voor financieel gewin, ze gericht persoonlijke informatie, alsmede. E-mail referenties worden vaak geoogst in botnet-aangedreven operaties. overal 2015, banking botnets bereikte een nieuw hoogtepunt; de meeste van hen werden waargenomen backup command and control oplossingen te integreren via backup DGA (domein generatie algoritme).

Bovendien, de meeste botnets gebruiken nu gecompromitteerde routers als proxy-servers om de echte command and control servers verbergen, profiteer van p2p-netwerken te omzeilen toezicht, en, niet verrassend, Gebruik Tor en I2P openbaarmaking weerstaan.

Banking Botnets 2015: targets

Financiële instellingen en banken nog steeds een primaire doelgroep voor banken botnets zijn. Echter, criminelen toonde interesse in corporate finance en payroll services en aandelenhandel organisaties, voornamelijk gelegen in de ontwikkelde regio's met de rijke bewoners. Onderzoekers waargenomen malware acteurs richten landen met een zwakke bescherming rekening en moeilijkheden bij internationale transacties. belangwekkend, criminelen waren ook geïnteresseerd in de landen die de lokale inmenging nodig op het gebied van het witwassen van geld. Met andere woorden, primaire doelen voor 2015 waren banken en diverse financiële instellingen in de regio Azië-Pacific, het Midden-Oosten, en Oost-Europa.

Meer over Banking Malware

Banking Botnets leveren Ransomware

2015 zag een interessante wending - banking botnets werden waargenomen te leveren niet alleen bancaire Trojaanse paarden, maar ook ransomware stukken. Dell CTU team verklaart de verschuiving met de groeiende behoefte van de georganiseerde cybercriminaliteit groepen om nieuwe manieren om geld te stelen van hun slachtoffers te vinden. Waarin eenvoudige uitleg illustreert ook de intensiteit van mobiele malware en botnet-as-a-service.

Kijk even naar verslag Dell CTU.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens