沉默银行木马突出密码弱点
已达到10个金融机构的沉默银行特洛伊菊再次突出了使用用户名和密码组合来访问帐户的弱点。
最新的银行业务特洛伊在金融机构完善了电子邮件诱惑,并具有广泛的监控能力,但可以使用更好的用户身份识别来击败,有些建议。
Security Comperkysky Lab的研究人员被发现和命名的沉默特洛伊木马被描述为Carbanak Gang的对金融机构的竞选活动的演变,与世界各地的银行有关盗窃。
像Carbanak活动一样,沉默通过欺骗金融机构的员工来点击恶意电子邮件附件。
一旦推出,恶意软件监控员工,滥用通信的合法工具,然后最终进行欺诈性交易。
然而,这次是攻击者 - 谁在俄罗斯和马来西亚和亚美尼亚首次定位银行,正在使用劫持员工电子邮件账户来“合同”给银行合作伙伴。
下一个受害者收到来自在银行工作的真实人的地址的网络钓鱼消息,这大大增加了被点击的恶意依恋的可能性。受害者,金融员工,即将附加的“合同”,这是一个文件使用.chm扩展,Microsoft帮助文件。
embeddedHtmlFile包含恶意javascriptcode,该代码加载和激活adropperthat,然后加载操作AsWindows服务的静音特洛伊木马的模块。
卡巴斯基实验室研究人员已经找到了用于控制和监控,屏幕录制和与控制服务器通信的模块,以及用于远程执行控制台命令的程序。
模块使攻击者能够收集有关受感染网络的数据并从员工屏幕记录图像。
一旦入侵者对受害者信息系统的工作方式彻底了解,他们会向自己的账户提供将资金转移。
“沉默特洛伊木马是网络罪犯的一个新例子,即将攻击用户直接攻击银行,”卡巴斯基实验室的安全专家谢尔盖·罗基说。
“我们最近看到这一趋势,随着越来越多的乐趣和专业的APT风格的网络 - 抢劫出现并成功。
“这里最令人担忧的是,由于他们的阴影方法,这些攻击可能成功,无论每个银行安全架构的特点如何,”他说。
卡巴斯基实验室认识到提醒员工不从外部电子邮件打开附件是不够的,并建议培训会议和研讨会,以提高员工意识。
安全公司表示,这种培训不应该是关于威胁的一系列关于威胁的讲座,而是有助于开发员工的实用技能的攻击模拟。
卡巴斯基实验室还建议实施能够在深度级别检测网络中的异常的安全控制,以检测目标攻击,配置严格的电子邮件处理规则,并启用针对网络钓鱼,恶意附件和垃圾邮件的安全技术。
但根据Tonudata安全性,守卫这种网络攻击的关键是改善了用户认证,以占据员工的责任,并防止欺诈性交易发生。
Nudata Security副总裁Ryan Wilk表示,金融机构可以将员工和客户帐户凭证与攻击者无用的攻击者。“这些新技术基于员工或客户的生命周期的观察到行为他说,互动,而不是密码或安全问题。“
即使攻击者能够窃取凭据,威尔克说,他们将无法使用它们来完成交易,因为它们无法复制与帐户持有人关联的行为。
“这就是通过多层认证策略验证设备后面的用户的原因是贬值被盗标识数据的关键。他说,渲染个人身份信息无用的信息将恢复对客户和金融机构的信任。“
Terry Ray,Imperva的首席技术官表示,由于网络罪犯使用多阶段攻击来渗透,然后横向移动,直到他们得到他们的数据,这对所有企业至关重要 - 不仅是金融机构 - 保护他们的数据。
“始终,公司需要确保他们了解他们的数据所在的位置,并且访问它 - 必须监控。经常重新评估可以访问数据并确定该访问是否合适也很重要。
“最后,确保您的IT运营团队准备好立即响应任何风险数据访问,以包含威胁,”他说。