<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科:銀行木馬病毒Gozi正通過“Dark Cloud(烏云)”僵尸網絡傳播

    VSole2018-03-12 21:07:57

    眾所周知的銀行木馬病毒Gozi,也被稱為ISFB或者Ursnif,首次被發現是在2007年。在過去的十年里,它一直保持活躍,被認為是迄今為止發現存在時間最長的銀行木馬病毒之一。

    Gozi在其發展歷程中曾多次泄露其源代碼,這使得Gozi代碼庫中的強大功能已經被集成到了其他惡意軟件中,如在2016年從北美銀行盜走數百萬美元的木馬病毒GozNym。

    在GozNym盜竊事件之后,思科公司旗下的網絡安全部門Talos團隊就一直在監測與Gozi相關的惡意活動。根據基于最近六個月的監測結果,Talos團隊發現Gozi仍在繼續保持活躍,甚至在最近的活動中采用了新技術,如利用“Dark Cloud(烏云)”僵尸網絡進行分發。

    Talos團隊在過去的幾個月里發現了幾起不尋常的Gozi分發活動,攻擊者并沒有選擇向眾多目標組織同時發送大量垃圾電子郵件,而是表現為有針對性。不僅如此,這些電子郵件還表現為經過了精心設計,企圖逃避檢測,并且更具信服力。

    另外,攻擊者不僅讓分發活動與命令和控制(C&C)基礎設施僅在短時間內處于活動狀態,而且能夠迅速地轉向新的域名和IP地址。這些都將使得調查人員對其所進行的活動以及惡意軟件樣本的分析變得更加困難。

    垃圾電子郵件采用了Microsoft Word文檔作為附件。打開時,文件會顯示一個誘餌圖像,使其看起來像是使用Office 365創建的。它會提示收件人“啟用編輯”,然后“啟用內容”才能查看具體內容。

    如果收件人選擇了這樣做,那么嵌入在Word文檔中的惡意宏將執行,并從攻擊者控制的服務器下載并運行惡意軟件。

    最終的惡意軟件會根據具體的活動而不同。絕大多數是基于Gozi代碼庫的銀行木馬病毒,有一些則屬于其他惡意軟件家族,如CryptoShuffler、Sennoma和SpyEye。

    基于對Dark Cloud僵尸網絡所使用的基礎架構的分析,Talos團隊發現大多數系統位于東歐、亞洲和中東地區。

    Talos團隊總結說,作為銀行密碼病毒,Gozi在全球范圍內被廣泛應用于攻擊世界各地的組織。它已經存在了超過10年的時間,根據其正在進行的活動列表來看,它并不會很快消失。攻擊者正在繼續改進他們的技術并尋找有效的新方法來混淆他們的惡意服務器基礎設施,試圖使得進行分析和跟蹤變得更加困難。

    銀行思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    眾所周知的銀行木馬病毒Gozi,也被稱為ISFB或者Ursnif,首次被發現是在2007年。在過去的十年里,它一直保持活躍,被認為是迄今為止發現存在時間最長的銀行木馬病毒之一。 Gozi在其發展歷程中曾多次泄露其源代碼,這使得Gozi代碼庫中的強大功能已經被集成到了其他惡意軟件中,如在2016年從北美銀行盜走數百萬美元的木馬病毒GozNym。
    據科技博客ZDNet北京時間7月5日報道,思科網絡安全團隊Talos的研究人員最近發現了一種新的銀行木馬,這種新型木馬病毒通過散布一些看似軟件公司開出的賬單請求、實則為惡意軟件的網絡釣魚郵件,從而竊取受害者PC上的銀行證書、密碼和其他敏感信息。
    互聯網開啟“黑暗森林”模式,思科設備暴露即被黑,目前尚無補丁;
    近期有安全研究人員警告稱,黑客濫用谷歌云運行服務傳播大量銀行木馬,如Astaroth、Mekotio和Ousaban。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    根據思科 CISO 基準調查,17% 的組織在 2020 年每天收到 100,000 個或更多安全警報。大流行后,這一軌跡仍在繼續。這允許動態控制驗證,但基于代理且難以部署。他們的團隊將承擔研究和解決問題的責任。一線希望自動安全驗證 提供了一種全新且準確的方法。
    網絡犯罪分子正試圖欺騙數字支付應用程序的美國用戶。
    周末,多個安全研究人員和研究團隊發布了從100到280個組織的列表,這些組織安裝了SolarWinds Orion平臺的木馬版,其內部系統感染了Sunburst惡意軟件。 該列表包括科技公司,地方政府,大學,醫院,銀行和電信提供商...
    這些結果與其他供應商的調查結果大相徑庭。其次,說和做是截然不同的兩件事,而在這項調查中也表明有一些是零信任的有效執行者。進入零信任這就是Kindervag提出零信任理念的由來。“戰略”意味著,在任何可靠的網絡安全計劃的核心,都需要盡可能地實現零信任。
    據TheRecord近日公布的消息,烏克蘭黑客組織——”IT軍團“聲稱已成功俄羅斯中央銀行,竊取了2.7萬份內部文件。該組織公開了一個大小為2.6GB的文件包,TheRecord對部分內容進行審查發現,其中詳細記錄了銀行業務、安全政策以及一些員工個人資料,甚至一些俄羅斯軍人的個人資料、電話號碼和銀行賬號。”IT軍團“在Telegram上發布言論稱:”如果俄羅斯中央銀行不能保護自己的數據,它怎么能保證盧布的穩定?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类