比對不起,更好! Semalt Expert警告2017年致命的金融惡意軟件

金融惡意軟件是網絡犯罪分子工具箱中最常用的工具。不難理解為什麼要牢記這一點,以致於對於這些犯罪分子中的大多數而言,金錢是其call行活動背後的主要動機。結果,金融機構在許多層面面臨網絡安全威脅。金融惡意軟件針對的是機構的基礎架構(例如服務器和POS終端),客戶和業務合作夥伴。

儘管在過去的兩年左右的時間裡,打擊網絡犯罪分子的鬥爭激增,並且有許多臭名昭著的幫派暴露在外,但金融業仍在遭受特洛伊木馬崛起的後果活動和感染傳播。

Max Bell,來自 Semalt ,此處描述了2017年最危險的金融惡意軟件,以確保您的安全。

1。宙斯(Zbot)及其變體

宙斯(Zeus)於2007年首次被發現,是世界上最多產的金融惡意軟件之一。最初,宙斯習慣於為犯罪分子提供從銀行帳戶中竊取財務信息和金錢所需的一切。

該木馬及其變體通過鍵盤記錄和將其他代碼注入毫無戒心的銀行站點來捕獲憑據。宙斯病毒主要通過網絡釣魚活動和按下載量傳播。宙斯家族中最新的惡意軟件包括Atmos和Floki Bot。

2。 Neverquest/Vawtrak/Snifula

Neverquest最早出現於2013年,此後進行了多次更新和大修。它旨在感染受害者的信息,一旦他們訪問了某些預定的銀行,社交網絡,電子商務和遊戲門戶網站。這種金融惡意軟件通過Neutrino漏洞利用工具獲得了關注,該工具使犯罪分子能夠在逃避檢測的同時向目標站點添加功能。

2014年,六名罪犯被指控使用Neverquest盜竊160萬美元的StubHub用戶而被黑客指控。

從該惡意軟件的歷史來看,它主要是通過Netrino漏洞利用工具包以及網絡釣魚活動提供的。

3。 Gozi(也稱為Ursnif)

這是現存的最古老的銀行木馬之一。這是木馬戰勝了執法部門打擊的最好例證。

Gozi於2007年被發現,儘管它的一些創造者被捕,源代碼洩漏了兩次,但它經受了風波並繼續造成讓金融機構的安全人員頭疼。

最近,Gozi更新了旨在逃避沙箱和繞過行為生物識別防禦的高級功能。該特洛伊木馬可以模仿用戶在將數據提交到表單字段中時鍵入和移動光標的速度。個性化的魚叉式網絡釣魚電子郵件以及惡意鏈接已用於通過將受害者帶到受感染的WordPress網站來分發Gozi。

4。 Dridex/Bugat/Cridex

Dridex首次出現在屏幕上是在2014年。眾所周知,Dridex使用主要通過Necurs殭屍網絡發送的垃圾郵件。互聯網安全專家估計,到2015年,每天在互聯網上巡迴發送並藏有Dridex的垃圾郵件數量已達到數百萬。

Dridex主要依靠重定向攻擊,該攻擊旨在將用戶發送到虛假版本的銀行網站。在2017年,通過添加AtomBombing等高級技術,該惡意軟件似乎得到了增強。在計劃互聯網安全防禦時,這是您不容忽視的威脅。

5。拉尼特

此木馬是2011 Zeus源代碼洩漏的助養子。儘管它存在於2010年,但其創建者在Zeus代碼中發現的其他數據竊取功能已將其從單純的蠕蟲病毒發展為當今最臭名昭著的金融惡意軟件之一。

儘管Ramnit在2015年受到安全機構的粗暴對待,但在2016年和2017年已經顯示出大規模復甦的跡象。上升。

傳播Ramnit的傳統方法是通過流行的漏洞利用工具包。受害者通過惡意廣告和惡意下載而受到感染。

這些只是頂部的一些金融惡意軟件,但仍有數十種在木馬活動中呈上升趨勢。為了使您的網絡和企業免受這些惡意軟件和其他惡意軟件的侵害,請在任何給定時間隨時了解最新的威脅。