首頁安全銀行惡意軟件:有史以來最危險的木馬!

銀行惡意軟件:有史以來最危險的木馬!

網絡攻擊是當今最重要的問題之一。 威脅很多,攻擊者可以使用許多工具來針對毫無戒心的用戶。 一個重大威脅是所謂的 銀行惡意軟件,在大多數情況下是 銀行木馬 竊取用戶憑據。

在這裡,我們將看到一些最 危險的高級銀行惡意軟件 目標組織和用戶。

銀行惡意軟件

但首先,我們將解釋木馬和銀行惡意軟件的基本概念。

什麼是一 銀行業 惡意軟件以及它是如何工作的?

銀行惡意軟件/木馬是一種惡意程序,它試圖訪問通過在線銀行系統存儲或處理的機密信息。

一般而言,木馬在談論銀行惡意軟件時是一個非常常見的術語。 銀行木馬 顯示為合法應用程序,但實際上是在試圖竊取信息並避免被發現。 因此,它們也被稱為木馬惡意軟件。 這個名字是由特洛伊戰爭中木馬的經典伎倆賦予的。

另見: 惡意 Telegram 安裝程序在受感染的機器上安裝 Purple Fox 惡意軟件

不幸的是,對於普通人來說,銀行木馬非常複雜並且經常變化 策略. 他們可以攻擊網上銀行機構,甚至從個人或企業銀行賬戶中竊取資金。

當然,銀行惡意軟件攻擊並不新鮮。 大多數銀行多年來一直提供網上銀行服務,犯罪分子很快就找到了利用這一新趨勢的方法。

銀行很快意識到他們是攻擊者的有吸引力的目標,並通過增強其係統的安全性來做出回應。 反過來,犯罪分子很快意識到很難攻擊機構本身,於是轉向客戶。

竊取客戶憑據是一種更簡單的攻擊方法,並且以某種方式創建了第一個銀行木馬。 多年來,犯罪分子不斷發展自己的技術,並創建了更強大、更陰險的惡意軟件。

讓我們來看看 一些最危險的銀行木馬惡意軟件 已經存在的:

銀行惡意軟件

Emotet

最流行的惡意軟件之一。 它於 2014 年首次被安全研究人員發現為一個簡單的銀行木馬,但 它很快成為最危險的地方之一 有史以來的惡意軟件。 後來的版本更加複雜,允許在受感染的機器上安裝其他銀行木馬。

使用一個惡意軟件安裝另一個惡意軟件的技術並不新鮮。 自2018年XNUMX月以來,Emotet利用Windows永恆之藍漏洞向大量機器傳播。

此外,主要的分發方法是網絡釣魚電子郵件中的惡意附件,而它們通常被用作勒索軟件攻擊的第一步。

2021 年 XNUMX 月,Emotet 的基礎設施被警方的協調行動摧毀。 然而,大約兩個月前, 研究人員發現了新的惡意軟件攻擊。

銀行惡意軟件

Zbot / 宙斯

宙斯,也被稱為 機器人, 一直是最廣泛的銀行木馬之一。 它於 2007 年首次出現並針對用戶 Windows 為了從受感染的計算機中獲取機密信息,主要是通過 瀏覽器中的人 攻擊和技術 鍵盤記錄.

此外,分配的基本方法是 駕駛 - by 下載 網絡釣魚. 在機器上安裝後,木馬嘗試從 Internet 下載配置文件和更新。

Zeus 文件是使用特洛伊木馬構建工具包創建和定制的,網絡犯罪分子可以在線使用該工具包。

Zeus 旨在從受感染系統中竊取私人數據,例如係統信息、密碼、銀行憑證或其他財務信息。

據調查人員稱,該木馬的創建者據稱“撤回”並將源代碼出售給了另一個銀行木馬 SpyEye 的開發者。 然而,多年來,已經創造了各種變化。

另見: FinalSite 勒索軟件攻擊關閉了數千個學校網站

有些能夠避免檢測,而另一些則旨在通過按點擊付費模式產生收入。 儘管 Zeus 的原始版本在很大程度上受到了防病毒軟件的處理,但它的許多變體仍然很危險。

銀行惡意軟件

間諜眼

SpyEye 是一種數據盜竊惡意軟件(類似於 Zeus) 偷錢從 網上銀行賬戶. 它於 2009 年首次被檢測到,目標是使用流行瀏覽器的 Windows 用戶。

該惡意軟件能夠竊取可用於清空受害者銀行賬戶的銀行憑證、社會安全號碼和財務信息。

SpyEye 木馬包含一個 鍵盤記錄器 試圖竊取在線銀行帳戶的登錄憑據。 除了其活動之外,SpyEye 最初還嘗試從目標計算機中刪除競爭的特洛伊木馬 Zeus。

2010 年,據報導,Zeus 的其中一位創建者與 SpyEye 開發人員共享了木馬源代碼,並合併了兩個工具包。 2016 年,一名俄羅斯人和一名阿爾及利亞人因開發和分發 SpyEye 被判入獄。

銀行木馬

夏洛克

夏洛克的創造者顯然重視莎士比亞,因為這個木馬的名字來自威尼斯商人。 2011 年 XNUMX 月出現。

運用 瀏覽器中的人 在攻擊中,木馬竊取了銀行憑據並誘騙用戶將資金轉移到攻擊者控制的帳戶中。

它在 2012 年繼續擴張,並一直保持到 2014 年。與其他銀行木馬不同,夏洛克針對特定地區,主要是英國,儘管一些美國銀行機構也出現在目標名單上。

2014 年 XNUMX 月,一個與夏洛克有關聯的東歐團伙被迫關閉域和服務器。

木馬

TrickBot

惡意軟件 TrickBot 目標 在財務信息 用戶的,通常通過 惡意電子郵件. 它於 2016 年首次被提及。

他的第一個目標是來自澳大利亞、英國和加拿大的銀行,以及德國和美國的信用卡公司。

TrickBot 在創建為銀行木馬時,演變成 模塊化 多階段惡意軟件 這為其運營商提供了許多工具來進行大量的非法活動。

眾所周知,使用瀏覽器中間人攻擊來獲取憑據等信息,並且可以使用 Excel 文檔中的宏在用戶設備上下載和開發惡意軟件。

另見: 報告:勒索軟件團隊 PYSA、雙重勒索技術和新策略的攻擊增加

TrickBot 與一些最著名的網絡攻擊有關,因為它通常是勒索軟件攻擊的起點。

木馬

熊貓

宙斯的變種,於 2016 年首次在巴西被發現。

Panda 使用了許多 Zeus 的傳統技術,包括攻擊 瀏覽器中的人 (MITB) 和鍵盤記錄,但因其先進的隱身能力而脫穎而出。

這使得惡意軟件的分析變得更加困難。

Panda 攻擊可以從帶有惡意附件的垃圾郵件開始。

這種銀行惡意軟件的目標是金融機構、加密貨幣交換服務以及社交媒體網站。

達納機器人

它於 2018 年年中首次出現,針對澳大利亞用戶,但隨後開始針對 歐洲銀行和電子郵件提供商,以及美國公司. 銀行惡意軟件 DanaBot 銀行業務有許多變體,其工作方式類似於 惡意軟件即服務.

多階段感染從導致黑客逐漸演變的滴管開始。

這些黑客攻擊包括竊取網絡請求、收集憑據、刪除敏感信息、勒索軟件攻擊、間諜軟件和加密礦工安裝。

比扎羅

Bizarro 是最新的銀行木馬之一,主要掃描 歐洲 和它的大部分 南美洲, 試圖偷 消費者金融信息和移動加密錢包。

該木馬的許多受害者來自意大利、法國、西班牙和葡萄牙,但據信 Bizzaro 起源於巴西。

惡意軟件正在傳播 通過惡意鏈接 包含在垃圾郵件中,無論是通過 木馬應用程序.

在目標設備上安裝惡意軟件後,複雜的後門允許犯罪分子使用 鍵盤記錄器 收集個人登錄信息,還可以訂購受害者的加密錢包。

如何保護自己免受 銀行業 惡意軟件;

用戶可以做什麼?

  • 更新所有軟件和系統。
  • 僅從受信任的來源下載應用程序和文件。
  • 盡可能使用雙因素身份驗證,並實施網上銀行服務提供的所有安全功能。
  • 使用密碼管理器。
  • 檢測網絡釣魚電子郵件的培訓。

企業能做什麼?

  • 對員工進行網絡威脅識別培訓。
  • 使用功能強大且可靠的防火牆。
  • 安裝特權訪問管理解決方案,以便入侵者無法訪問 IT 基礎架構。
  • 使用流量過濾解決方案檢測隱藏的網絡威脅。

數字要塞https://www.secnews.gr
追求夢想與生活!
現貨圖片

實時新聞