关注“僵尸+木马”年底大爆发

2018-06-23    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

进入12月以来,全球范围内一系列僵尸网络大规模爆发,从俄罗斯到北美,大量的新型木马程序被数不清的僵尸网络操纵,并集中攻击使用网上银行业务的消费者。

总部位于亚特兰大的SecureWorks 公司在其主页上披露,早在今年6月发现的“Prg银行木马”恶意软件的一个新变种正利用一个叫做Zbot的僵尸网络,从美国、英国、西班牙、意大利等国用户的网络银行账户中窃取资金。

事实上,今年11月美国NWFusion网站的安全论坛中就详细披露过Prg木马,并指出此类变种是由名为Russian UpLevel的俄国黑客组织与一些德国同行合作设计的。

据悉,这种木马具有使用中间人攻击的能力。中间人攻击是一种偷窥冲浪(shoulder-surfing)的攻击型式,在消费者登录到银行账户时就会被触发。它可以注入社会保险号或其它信息请求,具有非常高的动态性。

对此有安全专家表示说,这种攻击针对每一家特定银行,随着圣诞购物月的到来,此类威胁激增并有继续扩大的趋势。

不过有意思的是,这些遭受了僵尸攻击的银行却选择了集体沉默,他们不愿意在圣诞购物月中遭受消费者的不信任。但需要注意的是,基于商业银行的袭击是没有国界的,此类木马程序完全可以随着僵尸网络的泛滥而达到新的“高度”,对此国内的安全专家提醒说,在每年的12月都是全球性网银袭击的密集区,此时国内消费者必须采取措施,包括适当地部署具有反间谍功能的反病毒系统,密切关注自身的信息资产安全。

当然,这种防御在新的攻击技术面前仍然有漏洞。根据统计,目前新型的网银木马恶意软件已经可以利用网站上的iFrame漏洞利用传播,或通过目标非常明确的、利用网页钓鱼发动的针对某些银行客户的攻击传播。

在今年四月份本报组织的“2007网络安全巡展中”,曾经专门讨论了网络钓鱼的发展动向。不幸的是,当初的概念技术在8个月后获得了普及:钓鱼电子邮件越来越擅长引诱受害者点击伪装为分发真实证书、安全代码或软件令牌的网站。不难看出,向网银的安全源头下手已经成为僵尸与木马联袂上演的“大悲剧”。

用户要小心的是,如果黑客成功将木马恶意件植入到受害者的计算机上,就可以在不使用受害者的姓名和口令的情况下搭载在在线银行会话上。被感染的计算机向木马的控制程序回传受害者在哪家银行开设账户,并且自动告诉木马如何模仿这家银行的实际在线交易代码来进行转账或支付账单。而木马正是通过执行模拟受害者的键盘输入来躲避在线欺诈监测,并借助僵尸网络不断传播。



标签: 安全 代码 电子邮件 漏洞 网络 网络安全

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:我国宽带用户数已达1.22亿户

下一篇:应用层防御成今后发展重点