利用C&C漏洞来查看恶意软件Dridex的操作流程

利用C&C漏洞来查看恶意软件Dridex的操作流程

据了解,安全研究人员已经获取到了银行恶意软件Dridex的C&C的访问权限了。这也就意味着,安全研究人员可以了解到网络犯罪分子到底窃取了多少信息,并从中赚取了多少钱。
在今年一月份,Buguroo公司(该公司是一家威胁情报公司)的安全专家发现了一种新型的Dridex活动,而该恶意软件似乎也在不断地进化和发展之中。
在这款银行恶意软件的帮助下,攻击者可以利用自动转帐系统(ATS)来发送定制化的Web注入payload,并以此来窃取目标用户的个人信息和金融数据。安全研究人员在对这款恶意软件的代码进行了深入分析之后,找到了专门用于窃取银行凭证的JavaScript代码,这也就意味着,在对这些代码进行进一步的分析之后,安全研究人员就可以找到恶意软件的命令控制系统了。
在对恶意软件代码进行分析的过程中,研究人员还发现了一个漏洞。Buguroo公司的安全专家利用这个漏洞恢复出了Dridex攻击活动中攻击者所窃取到的大部分数据。这些被盗数据包括银行账户名,用户姓名,最近登录日期,银行卡号,银行卡类型,发卡行信息,以及用户的国籍等等。
安全研究人员恢复了大约一万六千多张信用卡的数据记录,而受影响的用户来自于一百多个不同的国家。其中绝大多数的信用卡被盗数据来源于欧洲地区以及以英语为母语的国家。除此之外,受影响的地区同样也包括中东,亚洲,以及拉丁美洲在内。
Buguroo公司在其发表的报告中写到:“尽管百分之七十的信用卡被盗数据来来源于英语国家的发卡银行,但是其中百分之八十左右的受影响用户却是非英语国家的人。”
在得到了受此恶意软件所影响的信用卡数量之后,Buguroo公司的安全专家估计,攻击者已经成功窃取了大约八十万美金,相当于他们从1600张信用卡中每张卡只窃取了五百美金,受影响的信用卡数量只占10%。
赛门铁克公司在今年年初曾经发表过一篇研究报告,并在报告中表示公司的安全研究人员检测到了145中不同类型的Fridex垃圾邮件活动,而整个攻击活动持续了十个星期之久。Buguroo公司估计,假设攻击者发动了多次网络攻击,那么网络犯罪分子可能在这十周的时间之内已经获取了至少两千万美金。
除了传播银行木马之外,Dridex攻击者最近还开始使用僵尸网络来传播Locky勒索软件。上个月,Trustwave公司报告称,安全研究人员在一周内检测到了大约四百万封用于传播Locky勒索软件的垃圾邮件。
 

转载于:https://www.cnblogs.com/xdans/p/5412833.html

你可能感兴趣的:(javascript)