【新闻】关注“僵尸+木马”年底大爆发【转自黑基】

[复制链接] 0
收藏
0
回复
1418
查看
打印 上一主题 下一主题

该用户从未签到

楼主
跳转到指定楼层
发表于 2007-12-25 00:57:52 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
进入12月以来,全球范围内一系列僵尸网络大规模爆发,从俄罗斯到北美,大量的新型木马程序被数不清的僵尸网络操纵,并集中攻击使用网上银行业务的消费者。

总部位于亚特兰大的SecureWorks 公司在其主页上披露,早在今年6月发现的“Prg银行木马”恶意软件的一个新变种正利用一个叫做Zbot的僵尸网络,从美国、英国、西班牙、意大利等国用户的网络银行账户中窃取资金。

事实上,今年11月美国NWFusion网站的安全论坛中就详细披露过Prg木马,并指出此类变种是由名为Russian UpLevel的俄国黑客组织与一些德国同行合作设计的。

据悉,这种木马具有使用中间人攻击的能力。中间人攻击是一种偷窥冲浪(shoulder-surfing)的攻击型式,在消费者登录到银行账户时就会被触发。它可以注入社会保险号或其它信息请求,具有非常高的动态性。

对此有安全专家表示说,这种攻击针对每一家特定银行,随着圣诞购物月的到来,此类威胁激增并有继续扩大的趋势。

不过有意思的是,这些遭受了僵尸攻击的银行却选择了集体沉默,他们不愿意在圣诞购物月中遭受消费者的不信任。但需要注意的是,基于商业银行的袭击是没有国界的,此类木马程序完全可以随着僵尸网络的泛滥而达到新的“高度”,对此国内的安全专家提醒说,在每年的12月都是全球性网银袭击的密集区,此时国内消费者必须采取措施,包括适当地部署具有反间谍功能的反病毒系统,密切关注自身的信息资产安全。

当然,这种防御在新的攻击技术面前仍然有漏洞。根据统计,目前新型的网银木马恶意软件已经可以利用网站上的iFrame漏洞利用传播,或通过目标非常明确的、利用网页钓鱼发动的针对某些银行客户的攻击传播。

在今年四月份本报组织的“2007网络安全巡展中”,曾经专门讨论了网络钓鱼的发展动向。不幸的是,当初的概念技术在8个月后获得了普及:钓鱼电子邮件越来越擅长引诱受害者点击伪装为分发真实证书、安全代码或软件令牌的网站。不难看出,向网银的安全源头下手已经成为僵尸与木马联袂上演的“大悲剧”。

用户要小心的是,如果黑客成功将木马恶意件植入到受害者的计算机上,就可以在不使用受害者的姓名和口令的情况下搭载在在线银行会话上。被感染的计算机向木马的控制程序回传受害者在哪家银行开设账户,并且自动告诉木马如何模仿这家银行的实际在线交易代码来进行转账或支付账单。而木马正是通过执行模拟受害者的键盘输入来躲避在线欺诈监测,并借助僵尸网络不断传播。


比起当年的唐山“僵尸网络”,这个应该规模更大,更具危险性。

使用高级回帖 (可批量传图、插入视频等)快速回复

您需要登录后才可以回帖 登录 | 注册会员

本版积分规则   Ctrl + Enter 快速发布  

发帖时请遵守我国法律,网站会将有关你发帖内容、时间以及发帖IP地址等记录保留,只要接到合法请求,即会将信息提供给有关政府机构。
关闭

最新公告上一条 /1 下一条

返回顶部找客服
快速回复 返回顶部 返回列表