Gartner capacidades críticas para backup endpoint empresa
No entanto, outro trojan bancário apareceu, usando enganchando navegador para roubar dados do Internet Explorer, Chrome e usuários do Firefox.
Dyreza ou Dyre, é lançado da maneira usual, através de um phishing e-mail (uma lição que nunca aprendeu bem o suficiente para a abordagem ao fracasso), eo e-mail contém o que pretende ser um documento fechado que realmente cai o malware carga.
Pesquisadores dinamarqueses CSIS diz que já identificou os servidores de comando e controle, e foram capazes de ver as contas do dinheiro-mula na Letónia associados em um dos servidores. CSIS também adverte que o código do payload sugere um ataque futuro é planejado, no qual po phishing e-mail vai pretende ser uma atualização do Flash Player.
O molho extra no Dyreza é que ele tenta lançar um ataque man-in-the-middle para capturar os usuários de trânsito pensar é criptografada, e tenta quebrar a autenticação de dois fatores.
Tráfego do navegador de um usuário infectado é controlado pelos atacantes, escreve do CSIS Peter Kruse, ou seja, os atacantes "são capazes de ler qualquer coisa, até mesmo o tráfego de SSL em texto claro. Dessa forma, eles também tentarão burlar 2FA ".
PhishMe, que chama o Trojan Dyre, diz o usuário infectado vai acreditar que eles estão estabelecendo sessões SSL, mas o "atacante pode ignorar o mecanismo SSL de uma página web".
Isso porque os intercepta de malware solicitações do usuário e redireciona-los para IPs o controle atacantes.
Ambos PhishMe e CSIS acredito que é um novo RAT (acesso remoto trojan) em vez de uma outra variante Zeus. CSIS identificou Bank of America, Natwest, Citibank, RBS e Ulsterbank como instituições-alvo, mas pode haver mais. ®
Nenhum comentário:
Postar um comentário