特洛伊木马源代码泄露准备刺激新的网上银行攻击
犯罪分子在俄罗斯竞选中的国家攻击者
C Gy Ge Sol与亚马逊的Alexa比平均光更聪明
Defra仍在Brexit之前测试六个“关键”IT系统
谷歌AI Hub旨在加快企业的人工智能项目开发
手在宏碁的交换机5,微软表面专业的竞争对手
赎金软件攻击在受害者的钱包上取得更大的收费
前爱沙尼亚人部长说,在网络安全方面至关重要
Moj在公共云上全体云作为基础设施现代化推动收集步伐
Verizon将其云和管理托管服务销售给IBM
普利司通现代化数据中心,拖运13吨铜线
状况报告:Windows 10创建者在一个月大的情况下更新
Microsoft拉动僵局Office 2010 Noneecurity补丁KB 3128031
看门狗在附表7恐怖主义权力上呼吁清晰
商业管理员的Skype获取诊断呼叫问题的工具
纯娱乐:计划Commodore 64游戏,适用于Windows 10 PC
IR35改革:私营部门延期在秋季预算的2020年4月确认
ICO为数据保护失败罚款优惠£385,000
AWS敦促企业在面临初创公司中断时拥抱他们的遗产
Apple修复了IOS中基于无线的远程代码执行漏洞
最佳vmworld欧洲2018年奖项目前在10月26日之前开放
对调查权力的自由头司法审查法案
Symantec推出了基于AI的基础设施的保护
Verizon将全国范围内推出无线猫M1网络到果汁IOT
ServiceNow Taps Ai自动化日常工作流程
软件套房将主导业务应用市场
调查显示很高的希望,对IOT的深刻关注
DigitalCean为其云虚拟机添加了免费监控
英国政府致力于开放数据以推动AI的推送
在印度,人们现在可以使用他们的拇指在商店付款
面试:Roger Taylor,椅子,数据伦理中心和创新中心
在国会撤销互联网隐私规则后,下载双重VPN的Opera浏览器
Barnet委员会希望将人均合约的部分带回屋内
Groupe PSA,保健团队进行全自动标致3008s
中兴曲的Quartz SmartWatch:它的操作系统阻碍了一个好主意
Office 365的纸柜桌面延长了新功能
东盟公司潜入微型服务的竞争优势
语音生物识别如何捕捉欺诈者
用户订单:让它更容易构建混合云
请参阅SEDRIC DRIVE:大众展示了第一辆自主概念汽车
它仍然活着:DDR5内存正在进行中
复制Snapchat显示Facebook的缺乏创新
Walkme是世界上最明显的工具,发布研究并获得收购
Sleek新的Galaxy S8手机特征面部识别,Bixby智能代理
CTO采访:在布卢姆伯格证明新技术
虚拟仪器旨在成为“数据中心的大脑”
联合航空公司如何融合行动和社交媒体以挽救其品牌
漏洞击中英特尔企业PC退回10年
Govtech Catalyst基金奖励合同为五中小企业,以解决农村孤立和孤独
Apple休息了秘密来反驳负面叙事
您的位置:首页 >科技 > 通信技术 >

特洛伊木马源代码泄露准备刺激新的网上银行攻击

2021-08-15 20:44:12 [来源]:

针对银行服务的新特洛伊木马计划的源代码已在线发布,为不熟练的网络犯罪分子提供了一种简单的方法,以启动针对用户的强大恶意软件攻击。

特洛伊木马称为核机器人,首次出现在12月初的地下网络犯罪论坛上出售,每年初为2,500美元。它可以窃取和注入在Mozilla Firefox,Internet Explorer和Google Chrome中打开的网站的信息,也可以打开本地代理或隐藏的远程桌面服务。

这些都是银行木工特洛伊木马常见的所有功能,因为他们“攻击者使用才能绕过在线银行网站的安全检查来执行欺诈。例如,代理和远程桌面功能允许黑客通过受害者“浏览器被欺骗提供第二个认证因素”浏览器启动Rogue事务。

[进一步阅读:银行使用的“无线”恶意软件攻击已经存在了几年]

对核肉机BOT有趣的是其作者将其销售给其他网络犯罪分子的失败。根据IBM的研究人员,据IBM仔细监测特洛伊木马历史,在几个月内,核肉机器人创造者违反了网络犯罪共群体社区的许多不成文规则,这导致他失去了所有可信度并被标记为诈骗者。例如,程序的作者并未向论坛管理员或潜在买家提供软件的测试版本,并在广告不同论坛上广告恶意软件时使用不同的名称。

即使它没有吸引任何买家,那么木马确实结果是真实的,非常有效。为了证明他的合法性作为恶意软件编码器,核肉机组撰写似乎采取了释放特洛伊木马的源代码的不寻常步骤。

过去的其他银行木工特洛伊木马的源代码,包括宙斯,戈兹和克拉伯普,过去已经发布,但通常由于无意泄漏而导致。无论如何,无论何时发生这种情况,它就不会为互联网的其他内容提供好消息。

“公共可用的源代码为更具恶意软件,”IBM研究人员在博客文章中表示。“这通常纳入现有项目。X-Force研究人员指出,Nukebot可能会在野外看到相同的过程,特别是因为根据开发人员的索赔,它的代码没有从其他泄露的恶意软件复制。“

至少,源代码可用性将新恶意软件放入Wonebriminals的手中,谁不会有资源构建自己的资源或从别人那里购买现成的解决方案。

“此时,Nukebot尚未在现实​​世界攻击中检测到,并且没有确定的目标列表,”IBM研究人员表示。“这种情况可能会在不久的将来改变。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。