加强版银行木马Ursnif来袭,主要针对日本进行攻击

  据IBM X-Force的研究人员透露,从上个月开始,网络罪犯分子就开始通过垃圾邮件传播一个臭名昭着的银行木马——Ursnif。
 


 

  Ursnif,也被称为a.k.a Gozi,是由Gozi银行木马经历了多年的更新演变而来。曾是2016年金融行业里最活跃的银行木马之一,并一直持续到今年。

  在先前的活动中,Ursnif主要针对日本、北美、欧洲和澳大利亚。现在,Ursnif的开发者已经增强了其逃避安全检测的能力,并将目标集中在了日本。

  针对日本的Ursnif变种将攻击的具体对象设定为本地网络邮件、云存储、加密货币交易平台和电子商务网站的用户凭证。

  Ursnif在2007年首次被专家发现,其源代码在2014年被意外泄漏。随着多年来网络注入技术的不断发展,Ursnif被陆续增加了一些新的功能,进而演变出诸多版本的新变种。

  最新版本的Ursnif能够进行多种恶意活动,包括:

  基于脚本的浏览器操作;

  网络注入和浏览器中间人攻击( MITB);

  表单抓取;

  屏幕截图和会话视频抓取;

  隐藏的VNC 和SOCKS代理攻击。

  此次针对日本的Ursnif活动采用了与今年夏天活动一样的传播方式,就是利用附带恶意附件的垃圾电子邮件群发放给指定目标,其中的附件假冒来自日本金融服务和支付卡供应商。
 


 

  专家们还观察到,新的Ursnif变种提供了一个HTML链接,指向一个包含JavaScript脚本的.zip文件。该脚本会启动另一个能够从远程服务器获取Ursnif有效载荷的PowerShell,并且只有在受害者关闭恶意文件之后才会启动这个PowerShell。这是一种逃避宏检测的技术,它有助于Ursnif逃避沙箱检测。

  另外,专家强调,自2015年以来日本金融行业的安全状况就越来越糟糕。在2015年9月,恶意软件Shifu就将14个日本金融行业企业作为了攻击目标。

  Shifu在日本的活动于2017年消失,但它打开了其他网络犯罪的闸门,如URLZone、Rovnix以及此次发现的加强版的Ursnif。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部