Huis > Cyber ​​Nieuws > GozNym Banking Trojan August 2016 Versie Aanvallen Duitse banken
CYBER NEWS

GozNym Banking Trojan augustus 2016 Versie Aanvallen Duitse banken

how-fast-can-malware-spread-across-town-stforum-

GozNym, de bancaire Trojaans paard dat werd ontdekt in april 2016, is net weer gevangen in een nieuwe actieve campagne. Dit keer de slachtoffers van de bankier zijn Duitse gebruikers. Researchers at IBM X-Force say that the Trojan has been victimizing customers of 14 Duitse banken. The research also indicates that victims are dealing with a new, improved version of GozNym.


How Are August 2016 GozNym Attacks Carried Out?

The attack scenario is based on the so-called web injection attacks. This is the type of attack where the Trojan gains control over the user’s browser and displays fake content whenever he accesses a banking portal.
onderzoekers have concluded that this is the primary method adopted by coders and distributors of banking Trojans. belangwekkend, the method originates from an older banker, Gozi. Its code was leaked in 2014, and perhaps that’s how GozNym was bornit’s a hybrid built on code taken from Gozi and another Trojan, Nymaim.

What’s new with GozNym? There’s new redirection schemes in addition to the web injection-based attacks for all the targeted brands, demonstrating GozNym’s significant investment in German-language attack capabilities, onderzoekers zeggen.

Verwant: Rio 2016 Malware: Sphinx Banking Trojan Doelen Braziliaanse Banks

The GozNym version that employed the redirection technique was first spotted in Poland in April and then it was deployed against banks in the US in June.

Recent telemetry data shows that the GozNym operators are now distributing new GozNym versions. The attacks are based on redirections and aggressive spam campaigns.

According to IBM’s report, the GozNym-related spam has jumped compared to July. August has seen 5 times more spam spreading the Trojan in comparison to all attacks of this Trojan.

Looking at GozNym’s timeline, it is evident that the gang operating the malware has the resources and savvy to deploy sophisticated cybercrime tactics against banks. The project is very active and evolving rapidly, making it likely to spread to additional countries over time.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...