CSE恶意软件ZLab – 由Necurs僵尸网络服务的Ursnif银行木马的新变种袭击了意大利

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

CSE Cybsec ZLab的恶意软件研究人员发现了Necurs僵尸网络与最近袭击意大利的Ursnif木马的一个变种之间的联系。

CSE恶意软件ZLab - 由Necurs僵尸网络服务的Ursnif银行木马的新变种袭击了意大利
从6 月6 日开始,臭名昭着的银行木马Ursnif的新版本冲击了意大利公司。这种恶意软件是网络安全界众所周知的,Ursnif银行木马病毒是2016年金融领域最活跃的恶意代码,并且趋势一直持续到2017年。

在之前的活动中,Ursnif银行木马专门针对日本,北美,欧洲和澳大利亚的用户,后来作者改进了他们的逃避技术,以针对世界各地的用户,特别是在日本。

该恶意软件能够窃取用户的凭证,本地webmail,云存储,加密货币兑换平台和电子商务网站的凭证。

据微软报道,至少2009年以来,恶意软件一直处于活动状态。

微软公布的技术信息是指旧版本的恶意软件,但意大利正在推广的版本提供了许多改进。

CSE Cybsec ZLab研究人员正在对最新版本的恶意软件进行分析。专家在发现可疑文件后开始调查,该文件用于针对其客户的有针对性攻击。

该活动中使用的与意大利公司打交道的附件是一个武器化的微软Word文档,它使用社会工程学技术欺骗用户启用宏,以便正确查看其内容。

Ursnif
Ursnif网络钓鱼Word文档屏幕

此外,Ursnif曾经感染过一台新机器将试图传播给受害电子邮件帐户的地址簿中的任何其他用户。

为了诱骗受害者打开恶意邮件,该消息被呈现为对受害者过去进行的现有对话的回复。

在调查涉及意大利公司最近一次钓鱼活动的域名时,研究人员发现,其中许多域名是通过相同的电子邮件地址注册的,“ whois-protect [@] hotmail [。] com。”

此电子邮件地址直接连接到臭名昭著Necurs僵尸网络,这是在过去几个月来推动许多其他恶意软件,其中包括恶意架构 Locky, JAFF, GlobeImposter, Dridex, 金龟子 和 Trickbot。

ZLAb研究人员发布的报告中提供了针对意大利公司的Ursnif恶意软件变体的更多细节,包括IoC和Yara规则。

CE安全网

发表评论

您必须登录才能发表评论!