安全胜过抱歉! Semalt Expert警告2017年致命的金融恶意软件

金融恶意软件是网络犯罪分子工具箱中最常用的工具。不难理解为什么要牢记这一点,以致于对于大多数这些罪犯而言,金钱是其call行活动背后的主要动机。结果,金融机构在许多层面面临网络安全威胁。金融恶意软件的目标是机构的基础架构(例如服务器和POS终端),客户和业务合作伙伴。

尽管在过去的两年左右的时间里,打击网络犯罪分子的斗争愈演愈烈,并且有数个臭名昭著的帮派被曝光,但金融部门仍在遭受特洛伊木马活动不断增长和感染扩散的后果。

Semalt的领先专家Max Bell在此介绍了2017年最危险的金融恶意软件,以确保您的安全。

1.宙斯(Zbot)及其变体

Zeus于2007年首次被发现,是世界上最多产的金融恶意软件之一。最初,宙斯习惯于为犯罪分子提供从银行帐户窃取财务信息和金钱所需的一切。

该木马及其变体通过键盘记录和将其他代码注入毫无戒心的银行站点来捕获凭据。宙斯病毒主要通过网络钓鱼活动和按下载量传播。 Zeus家族中最新的恶意软件包括Atmos和Floki Bot。

2. Neverquest / Vawtrak / Snifula

Neverquest首次出现在2013年,此后经历了多次更新和大修。它旨在感染受害者访问某些预定银行,社交网络,电子商务和游戏门户网站后的信息。这种金融恶意软件通过Neutrino漏洞利用工具包吸引了人们的注意,该工具包使犯罪分子可以在逃避检测的同时向目标站点添加功能。

2014年,六名罪犯被起诉黑客罪名,指控他们使用Neverquest窃取160万美元的StubHub用户。

从该恶意软件的历史来看,它主要是通过Netrino漏洞利用工具包以及网络钓鱼活动提供的。

3. Gozi(也称为Ursnif)

这是现存的最古老的银行木马之一。这是木马战胜了执法部门打击的最好例证。

Gozi于2007年被发现,尽管它的一些创作者被捕,其源代码两次泄漏,但它经受了风浪,并继续使金融机构的安全人员感到头疼。

最近,Gozi已更新,具有旨在逃避沙箱和绕过行为生物识别防御的高级功能。特洛伊木马可以模仿用户在将数据提交到表单字段时键入和移动光标的速度。个性化的鱼叉式网络钓鱼电子邮件以及恶意链接已用于通过将受害者带到受感染的WordPress网站来分发Gozi。

4. Dridex / Bugat / Cridex

Dridex首次出现在屏幕上是在2014年。众所周知,Dridex会使用主要通过Necurs僵尸网络发送的垃圾邮件。互联网安全专家估计,到2015年,每天在互联网上巡回发送并藏有Dridex的垃圾邮件数量已达到数百万。

Dridex主要依靠重定向攻击,该攻击旨在将用户发送到虚假版本的银行站点。在2017年,通过添加AtomBombing等高级技术,该恶意软件似乎得到了增强。在计划互联网安全防御时,您不想忽略这一威胁。

5.拉尼特

该木马是2011 Zeus源代码泄漏的助养子。尽管它存在于2010年,但其创建者在Zeus代码中发现的其他数据窃取功能已将其从单纯的蠕虫病毒发展为当今最臭名昭著的金融恶意软件之一。

尽管Ramnit在2015年受到安全机构的严厉制裁,但在2016年和2017年已经显示出重大复苏的迹象。有证据表明,Ramnit正在复苏并呈上升趋势。

传播Ramnit的传统方式是通过流行的漏洞利用工具包。受害者通过恶意广告和恶意下载受到感染。

这些只是顶部的一些金融恶意软件,但仍有数十种其他木马活动呈上升趋势。为了使您的网络和企业免受这些恶意软件和其他恶意软件的侵害,请在任何给定时间随时了解最新的威胁。