Versi baru Panda Banker Trojan serangan Jepun

Computer Security News

Pakar keselamatan rangkaian Arbor amaran mengenai seorang pelakon baru ancaman yang menyerang institusi-institusi kewangan di Jepun melalui di Panda Banker perbankan trojan (aka PandaBot, Zeus Panda).

Penyelidik keselamatan di Fox-ia mula-mula perasan Panda Banker pada 2016. Menurut mereka, malware yang mempunyai perkhidmatan kod dari Zeus Trojan perbankan.

November lalu, pencipta Zeus Panda digunakan pengoptimuman enjin carian hitam (SEO) untuk menawarkan pautan jahat dalam hasil carian. Fokus utama hacker adalah pertanyaan kata kunci yang berkaitan dengan kewangan.

Ciri-ciri utama trojan Panda Banker itu ialah kemampuannya untuk mencuri kelayakan pengguna dan nombor akaun. Perisian yang berniat jahat ini mampu mencuri wang mangsa-mangsa yang dengan melaksanakan serangan “man dalam penyemak imbas”.

Panda Banker dijual sebagai kit Forum kereta api bawah tanah, dan varian Tempahan yang telah digunakan dalam serangan terakhir terhadap Jepun jika versi 2.6.6 melaksanakan ciri-ciri yang sama seperti keluaran terdahulu.

“A ancaman pelakon yang menggunakan perbankan terkenal malware Panda Banker (aka Zeus Panda, PandaBot) telah mula mensasarkan institusi kewangan di Jepun.” Rangkaian Arbor analisis Negeri-Negeri.

“Berdasarkan data dan analisis ini adalah kali pertama bahawa kita telah melihat Panda Banker kami injects mensasarkan organisasi Jepun.”

Apa yang menarik mengenai kempen Tempahan mensasarkan Jepun, adalah hakikat bahawa tiada seorang pun daripada petunjuk kompromi (IOC) adalah dikaitkan dengan serangan sebelumnya.

Trojan perbankan itu disampaikan melalui malvertising, mengarah mangsa kepada domain yang dihoskan kit mengeksploitasi RIG-v.

Penyerang yang digunakan pelbagai domain dan C & C pelayan, Walau bagaimanapun, semasa analisis, hanya salah seorang daripada mereka muncul untuk menjadi aktif. Xyz hillaryzell [.] aktif domain telah didaftarkan untuk Petrov Vadim dan alamat e-mel berkaitan adalah yalapinziw@mail.ru.

Selain Jepun, kempen malware hari juga menyerang Laman web di Amerika Syarikat, enjin carian, laman web media sosial, sebuah laman e-mel, enjin carian video, sebuah laman membeli-belah dalam talian dan hab kandungan orang dewasa.

“ancaman pelakon bernama kempen ini”ank”.” analisis membaca. “Pada masa penyelidikan, C2 pelayan memulangkan 27 webinjects yang boleh dipecahkan kepada kategori berikut:

  • 17 Laman web perbankan Jepun yang kebanyakannya menumpukan kepada kad kredit
  • 1 U.S. berasaskan laman web e-mel
  • 1 U.S. berdasarkan video enjin carian
  • 4 U.S. berasaskan enjin carian
  • 1 U.S. berasaskan lokasi membeli-belah dalam talian
  • 2 U.S. berasaskan laman media sosial
  • 1 Mengikut U.S. hab kandungan dewasa “

Webinjects yang telah bekerja dalam kempen Gunakan sistem pemindahan penuh Info Pemungut automatik (ATS) untuk mencuri akaun pengguna dan maklumat kelayakan.


Leave a Reply

Your email address will not be published. Required fields are marked *