Panda Banker Truva saldırıları Japonya’nın yeni sürüm

Computer Security News

Arbor ağlar güvenlik uzmanları uyardı Panda Banker Japonya finans kurumlarına saldırıları yeni bir tehdit ABD’li bankacılık trojan (aka PandaBot, Zeus Panda).

Fox-BT güvenlik araştırmacıları ilk 2016 yılında Panda Banker fark ettim. Onlara göre belgili tanımlık malware Trojan bankacılık Zeus koddan ödünç alır.

Geçen Kasım ayında, Zeus Panda yaratıcıları siyah arama motoru optimizasyonu (SEO) arama sonuçlarında bedhah Golf Sahası sunmak için kullanılan. Hacker ana odak mali ilgili anahtar kelime sorguları vardı.

Ana Panda Banker trojan kullanıcı kimlik bilgileri ve hesap numaralarını çalmak için onun yetenek özelliğidir. Kötü amaçlı yazılım “adam içinde belgili tanımlık kaş” saldırı uygulayarak onun kurbanların para çalmakla yeteneğine sahiptir.

Panda Banker 2.6.6 sürüm önceki sürümleri ile aynı özellikleri uygularsa yeraltı Forum ve en son onun değişik bir kit Japonya’ya karşı son saldırılarda kullanılan gibi sattı.

“A tehdit tanınmış bankacılık malware Panda Banker (aka Zeus Panda, PandaBot) kullanarak aktör Japonya finans kuruluşları hedefleme başladı.” Arbor ağlar analizi Birleşik.

“Bizim veri ve analiz Panda Banker gördüğümüz ilk zaman bu temel Japon örgütleri hedefleme enjekte eder.”

Japonya, hedefleme en son kampanya hakkında ilginç olan uzlaşma (IOC) göstergelerin hiçbiri önceki saldırıları ile ilişkili olduğu gerçeğini.

Bankacılık trojan kurbanlar teçhizat-v yararlanma kiti barındırılan etki alanlarına yönlendirme malvertising yolu ile teslim edildi.

Saldırganların birden çok etki alanları ve C & C kullanılan sunucular, ancak, analiz süre içinde sadece bir tanesi etkin olduğu ortaya çıktı. Etkin etki alanı hillaryzell [.] xyz Petrov Vadim için tescil edilmiştir ve ilişkili e-posta adresi yalapinziw@mail.ru olduğunu.

Japonya dışında son malware kampanya Ayrıca Amerika Birleşik Devletleri, arama motorları, sosyal medya Web siteleri, bir e-posta site, bir video arama motoru, bir online alışveriş sitesi ve bir yetişkin içerik hub Web sitelerine saldırdı.
“Bu kampanya”ank”adlı
tehdit aktör.” analiz okur. “Araştırma zaman C2 sunucu aşağıdaki kategorilere ayrılabilir 27 webinjects döndürdü:

  • Çoğunlukla kredi kartları üzerinde odaklanan 17 Japon bankacılık Web siteleri
  • 1 Web e-posta site bizi esaslı
  • 1 BİZİ esaslı video arama motoru
  • 4 Arama motorları bizi esaslı
  • 1 BİZİ esaslı online alışveriş sitesi
  • 2 Bizi sosyal medya siteleri esaslı
  • 1 ABD tabanlı yetişkin içerik hub “

Kampanyada istihdam edildi webinjects hesap bilgilerini ve kullanıcı kimlik bilgilerini çalmak için tam bilgi kapmak otomatik transfer sistemi (ATS) kullanın.


Leave a Reply

Your email address will not be published. Required fields are marked *