Dell SecureWorks最近檢測到了針對多家俄羅斯銀行和支付服務(wù)提供商的網(wǎng)絡(luò)攻擊行為,而且這波攻擊行為正在進(jìn)行中。據(jù)說,本次攻擊的幕后黑客當(dāng)前或許正在運(yùn)行一個非常大型的僵尸網(wǎng)絡(luò),大面積覆蓋了Tinda 2.0銀行木馬,這個僵尸網(wǎng)絡(luò)會將銀行和支付用戶的信息匯總回傳給黑客。
Tinda在網(wǎng)絡(luò)安全領(lǐng)域是比較知名的安全威脅,這種木馬已經(jīng)活躍了好幾年時間,主要遍布在日本、歐洲和北美。不過Tinda 1.0的源碼已經(jīng)于去年泄露,所以絕大部分黑客組織已經(jīng)不再使用Tinda 1.0。所以不久Tinda 2.0就浮出水面。
Tinda 2.0一直在黑市上作為僵尸網(wǎng)絡(luò)套裝出售,購買了Tinda 2.0套裝的人都可以構(gòu)建起自己的C&C服務(wù)器,以各種安全和認(rèn)證方式,防止被輕易檢測到,而且能夠針對特定的目標(biāo)。絕大部分Tinda攻擊被控制得很好,僅針對小范圍區(qū)域幾家銀行,或者有限幾個類型的用戶。
而Dell SecureWorks檢測到的本次攻擊針對的是俄羅斯的銀行和支付服務(wù)提供商——很多類似的僵尸網(wǎng)絡(luò)會避免以俄羅斯作為目標(biāo),因?yàn)榻^大部分黑客組織本身就駐扎在俄羅斯,所以不愿意得罪所在地的相關(guān)部門,Dell SecureWorks檢測到的這波攻擊算是個例外。
之前有家黑客組織沒有遵循這種“潛規(guī)則”,該組織名為Carberp。2013年他們就將俄羅斯銀行作為目標(biāo),當(dāng)局很快就抓捕了28歲的領(lǐng)頭人。
Dell表示,本次攻擊的傳播方式主要是通過電子郵件,還有類似Angler、Neutrino和Nuclear這樣的工具。計算機(jī)被感染以后,Tinda就會開始記錄各種相關(guān)金融的操作,并將數(shù)據(jù)回傳到C&C服務(wù)器,黑客可將之用于欺詐性交易。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。