HackerNews.cc 10 月 28 日消息,网络安全公司 IBM 研究团队 X-Force 近期发现黑客正通过新型技术肆意分发银行木马 Ursnif,旨在感染日本金融行业、窃取目标用户敏感信息。据称,黑客主要通过网页注入攻击和页面重定向等操作展开网络钓鱼活动。
银行木马 Ursnif(又名:Gozi)首次于 2007 年在英国的一起网络银行诈骗中发现。随后,该恶意软件源代码于 2010 年意外泄露,并被其他黑客重新利用、创建木马,比如 Vawtrak 和 Neverquest。据悉,除北美、澳大利亚和日本之外,黑客此前还一直瞄准西班牙、波兰、保加利亚和捷克共和国的银行开展网络攻击活动。
知情人士透露,为了能在日本大规模分发 Ursnif 有效负载,其黑客以日本金融服务与信用卡支付通知为主题伪造电子邮件,从而分发恶意软件感染目标企业。研究人员表示,该邮件中包含一份 JavaScript 文件(.zip)。一旦用户点击打开,其系统将重定向至另一恶意页面,从而启动 PowerShell 脚本后从远程服务器上获取有效负载,并与 Ursnif 一起感染用户。
值得注意的是,黑客似乎已经将攻击活动的范围扩展到用户本地网络邮件、云存储、加密货币交易平台和电子商务网站等。另外,黑客在近期的恶意软件 Ursnif 的分发时还使用了一种宏规避技术,即用户在关闭恶意文件后,它会再次启动 PowerShell 脚本获取有效负载。研究人员表示,这种技术可以帮助恶意软件规避安全措施检测。
目前,基于安全考虑该事件的研究人员并未发布具体文件信息,而是联系了当地的执法部门继续追查幕后黑手真实身份。此外,研究人员强烈建议受影响的金融行业,其员工不要随意点击未经检验的电子邮件、加强系统防御体系,以便抵御黑客网络钓鱼攻击活动。
原文作者:Hyacinth Mascarenhas,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册