欧洲、北美、南美和日本的40多家银行成为一场依赖于java web注入的大型恶意软件活动的受害者,导致超过50000名用户的凭据被盗。ibm的安全团队在2023年3月首次发现了这一活动。
根据安全研究人员的说法,恶意攻击者使用网络注入来绕过流行的银行应用程序的安全,并在安装恶意软件后提取敏感凭据来将被盗数据货币化。恶意脚本从jscdnpack[.]com threat actor控制的服务器加载。
每当目标受害者访问银行网站时,登录页面都会被更改,以包括隐藏的恶意代码,这些代码收集otp和凭据等数据。研究人员怀疑,恶意软件是通过恶意广告和钓鱼电子邮件等媒介发送给目标的。
该脚本通过不断查询命令和控制服务器和页面结构来工作,它根据提取的信息动态调整自己,并可以轻松地针对各种银行网站进行修改。
恶意软件可以从威胁参与者的服务器上删除,它还会发出虚假的错误消息,让用户误以为银行服务可能会在有限的时间内离线,从而提供了在用户不知情的情况下利用用户账户的机会。
ibm一直在跟踪这场运动中的广泛活动,包括浏览器中的人攻击,并有可能成为金融机构的主要威胁,安全建议包括以下密码和电子邮件安全最佳实践。
企业网d1net(www.d1net.com):
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)。
凯发k8国际首页登录的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。