特洛伊木马源代码泄露准备刺激新的网上银行攻击

2022-03-10 15:46:13来源:

针对银行服务的新特洛伊木马计划的源代码已在线发布,为不熟练的网络犯罪分子提供了一种简单的方法,以启动针对用户的强大恶意软件攻击。

特洛伊木马称为核机器人,首次出现在12月初的地下网络犯罪论坛上出售,每年初为2,500美元。它可以窃取和注入在Mozilla Firefox,Internet Explorer和Google Chrome中打开的网站的信息,也可以打开本地代理或隐藏的远程桌面服务。

这些都是银行木工特洛伊木马常见的所有功能,因为他们“攻击者使用才能绕过在线银行网站的安全检查来执行欺诈。例如,代理和远程桌面功能允许黑客通过受害者“浏览器被欺骗提供第二个认证因素”浏览器启动Rogue事务。

[进一步阅读:银行使用的“无线”恶意软件攻击已经存在了几年]

对核肉机BOT有趣的是其作者将其销售给其他网络犯罪分子的失败。根据IBM的研究人员,据IBM仔细监测特洛伊木马历史,在几个月内,核肉机器人创造者违反了网络犯罪共群体社区的许多不成文规则,这导致他失去了所有可信度并被标记为诈骗者。例如,程序的作者并未向论坛管理员或潜在买家提供软件的测试版本,并在广告不同论坛上广告恶意软件时使用不同的名称。

即使它没有吸引任何买家,那么木马确实结果是真实的,非常有效。为了证明他的合法性作为恶意软件编码器,核肉机组撰写似乎采取了释放特洛伊木马的源代码的不寻常步骤。

过去的其他银行木工特洛伊木马的源代码,包括宙斯,戈兹和克拉伯普,过去已经发布,但通常由于无意泄漏而导致。无论如何,无论何时发生这种情况,它就不会为互联网的其他内容提供好消息。

“公共可用的源代码为更具恶意软件,”IBM研究人员在博客文章中表示。“这通常纳入现有项目。X-Force研究人员指出,Nukebot可能会在野外看到相同的过程,特别是因为根据开发人员的索赔,它的代码没有从其他泄露的恶意软件复制。“

至少,源代码可用性将新恶意软件放入Wonebriminals的手中,谁不会有资源构建自己的资源或从别人那里购买现成的解决方案。

“此时,Nukebot尚未在现实​​世界攻击中检测到,并且没有确定的目标列表,”IBM研究人员表示。“这种情况可能会在不久的将来改变。”


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章