Dridex银行恶意软件增加了新的技巧
法律中小企业为简单性超融合基础设施提供
移动技术可以带来缅甸与其他东盟国家
Swift报道了另一个孟加拉国中央银行风格的网络攻击
中年CIO跳船搬到MORRISONS
Windows Phone现在可以使用英特尔的X86芯片在智能手机上工作
安全行业欢迎WhatsApp加密
企业敦促更新Apple软件以躲避零日攻击
索尼在2月7日在美国销售Xperia Z5和紧凑型
首席执行官Natalie Ceeney退出法院服务
Hyatt Hackers命中支付处理系统,在250个地点使用的挖掘卡
FBI推迟法庭日期与Apple测试iPhone黑客
数据科学家拥有美国最热门的工作
三是“卖”O2收购的新尝试
为什么开源是大数据的“新普通”
英特尔填充需要移动速度与其新的Skylake,Xeon Chips
当大数据变得太大时,这种机器学习算法可能是答案
ee ovshore所有客户服务呼叫
美国军队希望创造机器人士兵
在Magento电子商务平台中修补的临界缺陷
Hyperoptic在布莱顿推出FTTP服务
Bi如何改善东盟的医疗保健
大型全球公司仍然使用电话,传真和电子邮件管理供应链
预算2016年:奥斯本致力于5G规划的时间尺度
国会联邦机构:您有两周的时间才能让您的后卫瞻博网络套件
Teradata宇宙2016:MPP架构重新recast作为'Intelliflex'
Hillingdon医院为临床医生提供护理记录
谷歌使得更容易管理填充文件的驱动器
英国的每日邮件出版商眼睛雅虎的资产
BRITS感到缺乏数字技能持有公司回来
在您的预测中雪?这是GIS如何帮助缓解疼痛
操作分析如何帮助公用事业公司
争取学生的隐私,手机用户向各国移动
最糟糕的是,过去5年来最常见的密码
在Windows PC上搜索交易?他们将更加努力寻找
HDS G系列阵列将本机NAS和云作为存储层获取
思科修复了数字编码器,统一计算管理器和安全设备中的临界缺陷
斯蒂芬的Foreshew-Cain说,Whitehall的一部分将于2030年将不再存在于2030年
Verizon和Samsung伴侣在技术到牛肉室内无线覆盖
布莱顿和霍夫得到免费的市中心无线网络服务
案例分析:Athona招募Mimecast停止首席执行官欺诈攻击
Microsoft修复了KB 3114409的Outlook 2010,带有KB 3114570
国家分娩信任违约表明所有数据都需要保障
英特尔为企业提供帮助私人云的企业为他们工作
英特尔扩展Xeon处理器家族,帮助企业构建软件定义的云
海湾航空创建私有云以支持开源大数据引擎
用于新欧盟数据保护规则的Dropbox Gears
联邦调查局关于汽车黑客的警告
英国隐私首席执行官说,业务需要认真地服用GDPR
DigitalHealth.London推出加速程序,以改善健康技术
您的位置:首页 >论坛 > 移动互联 >

Dridex银行恶意软件增加了新的技巧

2021-06-12 12:44:13 [来源]:

Dridex,赢得了“T离开的银行恶意软件,再次得到了改善。

IBM的X-Force研究人员发现,最新版本的Dridex使用DNS(域名系统)诀窍将受害者直接到假银行网站。

该技术称为DNS缓存中毒,涉及更改DNS设置,以指示某人要求合法银行网站到假网站。

DNS缓存中毒是一个强大的攻击。即使一个人类型在银行的正确域名中,假网站仍然显示在浏览器中。

“通过将受害者远离银行的网站,欺诈者可以将他们欺骗他们在未知客户的会议被妥协的情况下欺骗他们的拼图关键认证代码,”IBM“STRICTEER PION的网络安全专家的IMBURY KESSEM为IBM”STICTEER POXION的IMBURY KESSEM专家星期二博客帖子。

Kessem写道,它看起来可能已经采用了不同银行木牌的技术从不同的银行木工特洛伊木马采用。然而,DYRE使用本地代理来完成重定向。

Dridex的运营商已经为攻击中使用的13 U.K.银行的网站克隆。

登陆其中一个假站点后,Dridex收集了认证凭据和双因素认证代码。详细信息发送到命令和控制服务器并进行验证。

如果受害者需要更多信息,Dridex可以将新字段注入假网站,以便询问Kessem写道。

“欺诈者发起了非法交易,而受害者被假地的社会工程注射延迟,”她写道。“在收获信息成功的情况下,将资金从受害者的账户转移到骡子账户。”

尽管美国和U.K的执法行动,Dridex已被证明是一个有弹性的敌人。

美国司法部于10月13日上表示,它正在寻求引渡一个30岁的摩尔多瓦人,安德烈格纳尔。检察官声称他根据起诉书,他使用了Dridex Malware从美国公司和组织窃取了1000万美元。

安全专家注意到,该月份包含DRIDEX附件的电子邮件数量早期丢弃,但活动再次迅速恢复。如果他们打开操纵的Microsoft Office文件,受害者被感染。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。