今年9月發現的一項新的網絡釣魚活動顯示,針對運營商的攻擊越來越復雜,他們接管電子郵件帳戶并在對話線程中插入銀行木馬。?該惡意軟件是是一種強大的社會工程方法,可以保證很高的成功率,因為??它依賴于受害者已經信任的熟悉環境。
安裝惡意軟件的誘惑是一個附加文檔,一旦啟動,就會彈出一個例程來檢索最新版本的Ursnif惡意軟件。?它僅在運行Windows Vista及更高版本的系統上運行,并避免使用具有俄語或中文語言環境的計算機。
雖然回復來自已知的發信人,但有一些危險信號應該讓他們看起來很可疑:語言突然從法語變為英語,信息的通用性或信息末尾的奇怪簽名。
對電子郵件的深入檢查表明,沒有欺騙“返回路徑”或“回復”標題。?相反,受害者會將回復發送到原始帳戶,表明威脅行為者可以登錄它。
趨勢科技的安全研究人員認為,針對惡意軟件的回復來自美國,他們發現許多郵件是在9月份從同一主機的多個帳戶發出的。
趨勢科技在一份?報告中?寫道:
“我們可以從標題中假設,攻擊者已經以某種方式獲得了真實帳戶并將此帳戶用于類似BEC的騙局?。”
調查人員注意到,這些攻擊類似于思科Talos在之前?發現的攻擊,?稱為Gozi。
惡意軟件針對各個行業的組織
除了收集有關系統,可用軟件,運行的進程,安裝的驅動程序和網絡設備的詳細信息外,Ursnif還會查找電子郵件憑據,cookie和證書。
它的舊功能通過網絡注入竊取財務信息尚未被刪除。
對惡意軟件變體的分析表明,它使用Tor網絡與命令和控制(C2)服務器進行通信,其主要目標是竊取信息。
最近的網絡釣魚行動似乎集中在北美和歐洲的教育,金融和能源部門。
然而,它并不僅限于這些地區和垂直地區,因為它在亞洲和拉丁美洲已經出現,它們襲擊了房地產,運輸和制造業的受害者。