Huis > Cyber ​​Nieuws > DanaBot Banking-malware tegen Amerikaanse banken
CYBER NEWS

DanaBot Banking Malware Set Against US Banks

Beveiliging onderzoekers van Proofpoint recent ontdekt nieuwe DanaBot campagnes. De malware is door bedreiging acteurs richten op Europa en Noord-Amerika aangenomen. Vorige doelstellingen opgenomen Australische organisaties. Momenteel, DanaBot is ingesteld tegen financiële instellingen in de Verenigde Staten.




DanaBot campagnes zijn ook gedetecteerd door ESET onderzoekers tegen landen zoals Polen, Italië, Duitsland, en Oostenrijk. Aan het einde van september, een bedreiging acteur die doorgaans gericht op de Verenigde Staten met de dagelijkse campagnes verdelen van de Panda banking Trojan overgestapt op het leveren van DanaBot voor een dag, Proofpoint onthuld.

In september 26, Proofpoint onderzoekers zagen een campagne met honderdduizenden e-mails gericht US ontvangers. De e-mails gebruikt een eFax lokken en bevatte een URL te koppelen aan het downloaden van een document met kwaadaardige macro's. de macro's, indien ingeschakeld door de gebruiker, voerde de ingebedde Hancitor malware, die, beurtelings, ontvangen taken aan twee versies van Pony stealer en de DanaBot banking malware te downloaden.

Meer over DanaBot

De DanaBot Trojan werd voor het eerst ontdekt mei 2018. Zoals blijkt, monsters verder worden verspreid naar gebruikers wereldwijd. Aanvallers blijven verschillende strategieën gebruiken om het te verspreiden.

Een van de belangrijkste distributie technieken is het gebruik van SPAM e-mailberichten geweest. Social engineering technieken worden gebruikt die de e-mails met elementen uit bekende bedrijven te ontwerpen. Dit kan verwarrend zijn voor gebruikers te laten denken dat ze een legitieme kennisgeving of een wachtwoord te resetten koppeling hebben ontvangen. Bij interactie met de elementen die de gebruikers kunnen downloaden en direct uitvoeren van het DanaBot Trojan bestand of worden gevraagd in de volgende “instructies” die uiteindelijk zal leiden tot de installatie.

DanaBot is gebleken dat een modulaire motor die kan worden aangepast aan de voorgestelde doelen bevatten. Hieruit volgt een meertraps infectie patroon dat begint met de eerste infectie. Een reeks van scripts worden genoemd waarop de hoofdmotor downloadt.

Een van de eerste acties die worden uitgevoerd is de start van het verzamelen van informatie component die wordt gebruikt om persoonlijke gegevens te oogsten van de geïnfecteerde systemen.

Verwante Story: DanaBot Trojan Removal - Herstel uw pc tegen infecties

Onderzoekers vastgesteld dat DanaBot uit drie componenten:

  • lader: downloads en ladingen hoofdbestanddeel
  • Belangrijkste onderdeel: downloads, configureert, en ladingen modules
  • Modules: verschillende malware-functionaliteit

De malware bevat ook een aanzienlijke hoeveelheid ongewenste code inclusief extra instructies, Voorwaardelijke stellingen, en loops, Proofpoint zei. In combinatie met het gebruik van Delphi, deze functies dramatisch verslechteren reverse engineering. Daarbovenop, DanaBot is ook ontworpen om Windows API-functie hashing en gecodeerd strings analisten dwarsbomen en geautomatiseerde gereedschappen uit makkelijk de code's ware doel het ontdekken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens