Heel wat banken zijn gericht op de zogenaamde drinkplaats aanvallen. De aanvallen van januari tegen de Poolse instellingen waar een booby-traps site van de Poolse financiële toezichthouder werd gebruikt was slechts het begin van een reeks ongelukkige gebeurtenissen. De laatste fase van de kwaadwillige handelingen was de levering van Downloader.Ratankba.
Wat is een Watering Hole Attack?
In principe, een drinkplaats aanval is een security exploit die streeft naar een nauwkeurige groep consumenten in gevaar brengen door het slaan van websites die de groep regelmatig bezoekt. Het einddoel is duidelijk - het infecteren van computers van en het verkrijgen van toegang op afstand tot de netwerken van de slachtoffers van de targets plaats van tewerkstelling
De computer aanval strategie is geïdentificeerd 2012 door RSA Security. De strategie kan heel efficiënt zijn - we allemaal te bezoeken onze favoriete pagina's op een regelmatige, dagelijks. Hoewel we heel slim zijn en lachen om mensen die vallen voor phishing, we konden toch worden malware prooien door simpelweg te springen naar een geliefde pagina.
Nu, laten we terug naar de recente watergat aanslagen die zijn afbreuk te doen aan diverse financiële instellingen. Verschillende banken hebben nu gedeeld details van de incidenten, en informatie over meer incidenten komt aan het licht. Onderzoekers van Symantec en BAE Systems geconcludeerd dat de meeste getroffen instellingen in Polen, de US, Brittannië, Mexico en Chili.
Onderzoekers van BAE Systems in staat waren om meer kroegen identificeren, zoals de websites van de Nationale Bank en de voorraad van de Commissie van Mexico en van een staatsbank in Uruguay. De websites van de instellingen waren booby-traps en bevatte code die het downloaden van kwaadaardige JavaScript-bestanden geactiveerd vanuit gecompromitteerde domeinen. De domeinen gehost een exploit kit die Silverlight en Flash exploits gebruikt. De laatste fase van de operatie, niet verrassend, malware distributie.
Bij het onderzoek van de code op de exploit kit website een lijst van 255 IP-adres strings werd gevonden. Het IP's bevatte slechts de eerste 3 octets, en zijn gebruikt om het verkeer zodanig dat alleen op die IP subnet leveren het exploiteren en payload filteren. De IP-adressen kwam overeen met een mix van publieke en private financiële instellingen verspreid over de hele wereld,"BAE Systems uitgelegd.
De Malware Distributed eerder ontdekte: Downloader.Ratankba
Onderzoekers gemeld dat de malware gebruikt in deze aanvallen was Downloader.Ratankba. belangwekkend, de downloader is nog niet eerder geïdentificeerd, en Symantec gebruikt generieke detectie handtekeningen.
Ratankba werd waargenomen contact opneemt met eye-horloge[.]voor commando en controle (C&C) communicatie. Ratankba werd vervolgens geobserveerd het downloaden van een Hacktool. Deze Hacktool toont onderscheidende kenmerken gedeeld met malware die eerder geassocieerd met Lazarus.
Lazarus is een hacking groep die bestaat sinds 2009. Het is gericht op instellingen in de eerste plaats gelegen in de Verenigde Staten en Zuid-Korea.
Om te blijven beschermd tegen malware aanvallen van alle soorten, gebruikers wordt aangeraden om hun systemen te allen tijde beveiligd te houden.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter