ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全新闻 → CSE恶意软件ZLab – 由Necurs僵尸网络服务的Ursnif银行木马的新变种袭击了意大利

CSE恶意软件ZLab – 由Necurs僵尸网络服务的Ursnif银行木马的新变种袭击了意大利

时间:2018-06-26 00:00:00人气:作者:本站作者我要评论

CSE Cybsec ZLab的恶意软件研究人员发现了Necurs僵尸网络与最近袭击意大利的Ursnif木马的一个变种之间的联系。

CSE恶意软件ZLab - 由Necurs僵尸网络服务的Ursnif银行木马的新变种袭击了意大利
从6 月6 日开始,臭名昭着的银行木马Ursnif的新版本冲击了意大利公司。这种恶意软件是网络安全界众所周知的,Ursnif银行木马病毒是2016年金融领域最活跃的恶意代码,并且趋势一直持续到2017年。

在之前的活动中,Ursnif银行木马专门针对日本,北美,欧洲和澳大利亚的用户,后来作者改进了他们的逃避技术,以针对世界各地的用户,特别是在日本。

该恶意软件能够窃取用户的凭证,本地webmail,云存储,加密货币兑换平台和电子商务网站的凭证。

据微软报道,至少2009年以来,恶意软件一直处于活动状态。

微软公布的技术信息是指旧版本的恶意软件,但意大利正在推广的版本提供了许多改进。

CSE Cybsec ZLab研究人员正在对最新版本的恶意软件进行分析。专家在发现可疑文件后开始调查,该文件用于针对其客户的有针对性攻击。

该活动中使用的与意大利公司打交道的附件是一个武器化的微软Word文档,它使用社会工程学技术欺骗用户启用宏,以便正确查看其内容。

Ursnif
Ursnif网络钓鱼Word文档屏幕

此外,Ursnif曾经感染过一台新机器将试图传播给受害电子邮件帐户的地址簿中的任何其他用户。

为了诱骗受害者打开恶意邮件,该消息被呈现为对受害者过去进行的现有对话的回复。

在调查涉及意大利公司最近一次钓鱼活动的域名时,研究人员发现,其中许多域名是通过相同的电子邮件地址注册的,“ whois-protect [@] hotmail [。] com。”

此电子邮件地址直接连接到臭名昭著Necurs僵尸网络,这是在过去几个月来推动许多其他恶意软件,其中包括恶意架构 Locky, JAFF, GlobeImposter, Dridex, 金龟子 和 Trickbot。

ZLAb研究人员发布的报告中提供了针对意大利公司的Ursnif恶意软件变体的更多细节,包括IoC和Yara规则。

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网