特洛伊木马源代码泄露准备刺激新的网上银行攻击
针对银行服务的新特洛伊木马计划的源代码已在线发布,为不熟练的网络犯罪分子提供了一种简单的方法,以启动针对用户的强大恶意软件攻击。
特洛伊木马称为核机器人,首次出现在12月初的地下网络犯罪论坛上出售,每年初为2,500美元。它可以窃取和注入在Mozilla Firefox,Internet Explorer和Google Chrome中打开的网站的信息,也可以打开本地代理或隐藏的远程桌面服务。
这些都是银行木工特洛伊木马常见的所有功能,因为他们“攻击者使用才能绕过在线银行网站的安全检查来执行欺诈。例如,代理和远程桌面功能允许黑客通过受害者“浏览器被欺骗提供第二个认证因素”浏览器启动Rogue事务。
[进一步阅读:银行使用的“无线”恶意软件攻击已经存在了几年]对核肉机BOT有趣的是其作者将其销售给其他网络犯罪分子的失败。根据IBM的研究人员,据IBM仔细监测特洛伊木马历史,在几个月内,核肉机器人创造者违反了网络犯罪共群体社区的许多不成文规则,这导致他失去了所有可信度并被标记为诈骗者。例如,程序的作者并未向论坛管理员或潜在买家提供软件的测试版本,并在广告不同论坛上广告恶意软件时使用不同的名称。
即使它没有吸引任何买家,那么木马确实结果是真实的,非常有效。为了证明他的合法性作为恶意软件编码器,核肉机组撰写似乎采取了释放特洛伊木马的源代码的不寻常步骤。
过去的其他银行木工特洛伊木马的源代码,包括宙斯,戈兹和克拉伯普,过去已经发布,但通常由于无意泄漏而导致。无论如何,无论何时发生这种情况,它就不会为互联网的其他内容提供好消息。
“公共可用的源代码为更具恶意软件,”IBM研究人员在博客文章中表示。“这通常纳入现有项目。X-Force研究人员指出,Nukebot可能会在野外看到相同的过程,特别是因为根据开发人员的索赔,它的代码没有从其他泄露的恶意软件复制。“
至少,源代码可用性将新恶意软件放入Wonebriminals的手中,谁不会有资源构建自己的资源或从别人那里购买现成的解决方案。
“此时,Nukebot尚未在现实世界攻击中检测到,并且没有确定的目标列表,”IBM研究人员表示。“这种情况可能会在不久的将来改变。”