<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    墨西哥、西班牙制造商遭Grandoreiro 銀行惡意軟件攻擊

    VSole2022-08-24 11:21:00

    近日,“Grandoreiro”銀行木馬針對墨西哥汽車和機械制造商的工人,以及西班牙一家化學品制造商的員工進行攻擊。自 2017 年以來,該惡意軟件已知在野外活躍,是西班牙語用戶最嚴重的威脅之一。

    2022 年 6 月,Zscaler分析師發現Grandoreiro 銀行惡意軟件的攻擊活動。它涉及部署一個 Grandoreiro 惡意軟件變種,該變種具有幾個新功能以逃避檢測和反分析,以及改進的 C2 系統。

    最新 Grandoreiro 活動的受害者地圖 (Zscaler)

    從電子郵件開始感染鏈始于一封偽裝成來自墨西哥城總檢察長辦公室或西班牙公共部的電子郵件,具體取決于目標。消息主題圍繞州退款、訴訟變更通知、抵押貸款取消等展開。

    最新活動中使用的網絡釣魚電子郵件之一 (Zscaler)

    該電子郵件包含一個鏈接,該鏈接將受害者重定向到一個丟棄 ZIP 檔案的網站。該文件包含偽裝成 PDF 文件的 Grandoreiro 加載器模塊,以誘騙受害者啟動它。一旦發生這種情況,將從遠程 HTTP 文件服務器以壓縮的 9.2MB 形式獲取 Delphi 有效負載ZIP 并由加載程序提取和執行。

    Grandoreiro 的最新感染鏈 (Zscaler)

    在該階段,加載程序收集系統信息,檢索已安裝的 AV 程序、加密貨幣錢包和電子銀行應用程序的列表,并將它們發送到 C2。使用從華碩竊取的證書簽名的最終有效載荷通過“二進制填充”的方法假設膨脹為 400MB,以逃避沙盒分析。

    簽署最終有效負載的證書 (Zscaler)

    在安全分析師 Ankit Anubhav 在Twitter 上強調的一個案例中,Grandoreiro 甚至要求受害者解決驗證碼以在系統上運行,這是另一種逃避分析的嘗試。

    驗證碼步驟服務于受害者 ( @ankit_anubhav )

    最后,通過添加兩個新的注冊表項來保持重啟之間的持久性,將 Grandoreiro 設置為在系統啟動時啟動。

    在被破壞的系統上添加的注冊表項 (Zscaler)

    Grandoreiro功能

    Zscaler 采樣的最新 Grandoreiro 變體中的新增功能之一是使用 DGA(域生成算法)進行 C2 通信,這使得映射惡意軟件的基礎設施并將其拆除具有挑戰性。C2 通信模式現在與 LatentBot 相同,使用“ACTION+HELLO”信標和基于 ID 的 cookie 值響應。

    葡萄牙網絡安全博主 Pedro Taveres在 2020 年首次發現了這兩種惡意軟件之間的共性,但直到最近才完成將 C2 通信技術同化到 Grandoreiro 的代碼中。主機上惡意軟件的后門功能包括:

    鍵盤記錄

    更新版本和模塊的自動更新

    Web-Injects 和限制對特定網站的訪問

    命令執行

    操作窗口

    將受害者的瀏覽器引導到特定的 URL

    通過 DGA(域生成算法)生成 C2 域

    模仿鼠標和鍵盤動作

    外表

    最近的活動表明,Grandoreiro 的運營商有興趣進行針對性強的攻擊,而不是向隨機收件人發送大量垃圾郵件。此外,惡意軟件的不斷發展使其具有更強的反分析和檢測回避功能,為更隱蔽的操作奠定了基礎。雖然 Zscaler 的報告沒有深入探討當前活動的具體目標,但 Grandoreiro 的運營商歷來表現出財務動機,因此假設情況保持不變。

    怎么防范惡意軟件攻擊?

    1、對于可疑的電子郵件要保持警惕,網絡釣魚是針對基層員工的首要攻擊策略;

    2、應在每臺計算機上安裝性能好的反惡意軟件;

    3、用戶應定期獲取安全更新和補丁,確保反惡意軟件的正常功能;

    4、將侵入細節報告給機構安全人員或負責人。

    惡意軟件被廣泛應用于政府和公司網站,也可以針對個人獲取信息。由于互聯網訪問廣泛興起,惡意軟件被更多地設計用于牟利。因此,不管是個人還是企業組織,都要保持警惕防范惡意軟件攻擊。

    軟件銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GoUpSec整理了當下消費者應高度關注的十大個人隱私威脅話題,供大家參考。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    美國西雅圖陪審團裁定,前亞馬遜軟件工程師 Paige Thompson 被指控在 2019 年從 Capital One 竊取數據,犯有電信欺詐罪和五項未經授權訪問受保護計算機的罪名。
    Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個新漏洞是全球最常被利用的漏洞之一。教育和研究行業是黑客的首要攻擊目標。 2021 年 11 月16日,全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2021 年 10
    Avast研究人員分析了一種名為HackBoss的簡單加密貨幣惡意軟件的活動,該惡意軟件允許其操作員賺取超過56萬美元。這些工具在2018年11月26日創建的名為Hack Boss的Telegram頻道上發布,擁有2500多個訂閱者。Hack Boss惡意軟件的大多數受害者位于尼日利亞,美國,俄羅斯和印度,這些國家是擁有最大的黑客社區,想要犯罪的網絡罪犯數量最多的國家。專家指出,該團伙還在公共論壇和討論會上發布了各種帖子廣告。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    受害人經與執法部門、虛擬貨幣公司及虛擬貨幣交易所等多方溝通協商,仍無法就此案立案并追蹤被騙資金。且由于美國現有監管框架尚未明確虛擬貨幣詐騙相關監管職責,當“詹金斯”向警察局報案或聯系聯邦調查局和證券交易委員會時,未收到執法部門的任何回應。張某信以為真便向對方提供的賬戶轉賬1.5萬元,后發現被騙,遂報警。鄭女士十分害怕,在派出所門口左右徘徊,直到被民警發現才識破騙局。
    太平洋城市銀行受到AVOS洛克勒索軟件運營商的打擊,該團伙聲稱從該公司竊取了敏感文件,并威脅要泄露。
    據外媒報道,本月初,朝鮮黑客組織“拉撒路”攻擊入侵了臺灣遠東國際銀行,目的是通過網絡攻擊竊取資金。臺灣遠東國際銀行發現黑客打算向位于斯里蘭卡、柬埔寨和美國的外國銀行電匯6000萬美元。斯里蘭卡官員還宣布逮捕一名犯罪嫌疑人,他曾經取款20萬美元,并試圖從臺灣銀行向西蘭銀行的三個賬戶匯款5萬美元。
    勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。勒索軟件的81項重要統計數據勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类