導讀 據報道,歐洲、北美、南美和日本的40多家銀行,成爲使用Javascriptweb注入的大型惡意軟件活動的受害者,導致5萬多名用戶的憑證被盜。IBM安全團隊於2023年3月首次發現了這一攻擊活動。IB...
據報道,歐洲、北美、南美和日本的40多家銀行,成爲使用Javascriptweb注入的大型惡意軟件活動的受害者,導致5萬多名用戶的憑證被盜。IBM安全團隊於2023年3月首次發現了這一攻擊活動。
IBM的安全研究人員稱,惡意行爲者使用web注入規避銀行應用程序的安全性檢查,並提取敏感憑證,以便在安裝惡意軟件後將被盜數據貨幣化。惡意腳本是從jscdnpack[.]com威脅參與者控制的服務器加載的。
每當目標受害者訪問銀行網站時,登錄頁面都會被更改,以包含獲取OTP和憑據等數據的隱藏惡意代碼。研究人員因此懷疑,這些惡意軟件是通過廣告和網絡釣魚電子郵件等媒介傳遞給目標受害者的。
該腳本通過不斷查詢命令和控制服務器以及頁面結構進行攻擊;它根據提取的信息動態調整自己,並且可以很容易地針對各種銀行網站進行修改。
惡意軟件可以從威脅行爲者的服務器上刪除。它還可以發出虛假的錯誤消息,使用戶誤以爲銀行服務可能會在一段有限的時間內離线,從而爲網絡攻擊者提供了在用戶不知情的情況下利用他們账戶的機會。
IBM的安全研究人員一直在追蹤網絡攻擊的廣泛活動,包括“瀏覽器中間人”(man-in-the-browser)攻擊,這種攻擊有可能對金融機構構成重大威脅。他們爲此建議用戶實施密碼和電子郵件安全的最佳實踐。
標題:調查表明:全球40多家銀行遭受惡意軟件攻擊
地址:https://www.utechfun.com/post/312164.html