中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

Ursnif惡意軟件被放入郵件對話 以實施網絡釣魚活動

2018-10-16    來源:IT運維網

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

      今年9月發(fā)現(xiàn)的一項新的網絡釣魚活動顯示,針對運營商的攻擊越來越復雜,他們接管電子郵件帳戶并在對話線程中插入銀行木馬。 該惡意軟件是是一種強大的社會工程方法,可以保證很高的成功率,因為​​它依賴于受害者已經信任的熟悉環(huán)境。

      安裝惡意軟件的誘惑是一個附加文檔,一旦啟動,就會彈出一個例程來檢索最新版本的Ursnif惡意軟件。 它僅在運行Windows Vista及更高版本的系統(tǒng)上運行,并避免使用具有俄語或中文語言環(huán)境的計算機。

      雖然回復來自已知的發(fā)信人,但有一些危險信號應該讓他們看起來很可疑:語言突然從法語變?yōu)橛⒄Z,信息的通用性或信息末尾的奇怪簽名。

      對電子郵件的深入檢查表明,沒有欺騙“返回路徑”或“回復”標題。 相反,受害者會將回復發(fā)送到原始帳戶,表明威脅行為者可以登錄它。

      趨勢科技的安全研究人員認為,針對惡意軟件的回復來自美國,他們發(fā)現(xiàn)許多郵件是在9月份從同一主機的多個帳戶發(fā)出的。

      趨勢科技在一份 報告中 寫道:

“我們可以從標題中假設,攻擊者已經以某種方式獲得了真實帳戶并將此帳戶用于類似BEC的騙局 。”

      調查人員注意到,這些攻擊類似于思科Talos在之前 發(fā)現(xiàn)的攻擊, 稱為Gozi。

惡意軟件針對各個行業(yè)的組織

      除了收集有關系統(tǒng),可用軟件,運行的進程,安裝的驅動程序和網絡設備的詳細信息外,Ursnif還會查找電子郵件憑據(jù),cookie和證書。

      它的舊功能通過網絡注入竊取財務信息尚未被刪除。

      對惡意軟件變體的分析表明,它使用Tor網絡與命令和控制(C2)服務器進行通信,其主要目標是竊取信息。

      最近的網絡釣魚行動似乎集中在北美和歐洲的教育,金融和能源部門。

      然而,它并不僅限于這些地區(qū)和垂直地區(qū),因為它在亞洲和拉丁美洲已經出現(xiàn),它們襲擊了房地產,運輸和制造業(yè)的受害者。

轉自:安全加

標簽: 安全 電子郵件 服務器 金融 通信 網絡

版權申明:本站文章部分自網絡,如有侵權,請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:亞信安全參加華為全聯(lián)接大會 共同構建立體云安全防御體系

下一篇:新型僵尸勒索軟件 Virobot 肆虐微軟 Outlook