银行特洛伊木马2009年度小结

日期: 2010-01-18 作者:Marcia Savage翻译:Sean 来源:TechTarget中国 英文

  为进行网上银行诈骗而编制出恶意代码已不再是新鲜事了,但2009年的银行恶意软件技术已上升到了一个令人震惊的水平,尤其是Zeus木马。   这一年中,网银木马和背后操作它们的网络罪犯变得越来越善于实施“中间人攻击”,他们为了劫持网上银行交易会话,规避双因素认证机制并实时窃取金钱。   Zeus(也叫Zbot)和它的许多变种一直以来困扰着因特网,因为它们能够迅速感染电脑并从商业银行帐户中窃取金钱。Clampi木马使用了加密技术来隐藏自己的踪迹,它们迅速蔓延,并利用躲避反诈骗系统技术危害网上银行用户以及被URLzone劫持的银行帐户。

  Uri Rivner(EMC公司安全部门RSA实验室认证……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

  为进行网上银行诈骗而编制出恶意代码已不再是新鲜事了,但2009年的银行恶意软件技术已上升到了一个令人震惊的水平,尤其是Zeus木马

  这一年中,网银木马和背后操作它们的网络罪犯变得越来越善于实施“中间人攻击”,他们为了劫持网上银行交易会话,规避双因素认证机制并实时窃取金钱。

  Zeus(也叫Zbot)和它的许多变种一直以来困扰着因特网,因为它们能够迅速感染电脑并从商业银行帐户中窃取金钱。Clampi木马使用了加密技术来隐藏自己的踪迹,它们迅速蔓延,并利用躲避反诈骗系统技术危害网上银行用户以及被URLzone劫持的银行帐户。

  Uri Rivner(EMC公司安全部门RSA实验室认证保护和查证新技术的领导)表示,这些令人讨厌的网银木马的感染率比去年高10倍,而由于经济不景气的因素也很容易诱惑人们进行诈骗活动,这些给网络罪犯创造了一个“天时地利”的条件。

  从键盘记录器演变而来

  研究人员指出,过去进行银行诈骗的恶意代码大多依靠键盘记录器(keylogger)来盗窃网上银行的证书。Marc Fossi(Symantec安全响应研发部门的经理)表示,有些keylogger可以截获有关敏感数据的任何信息,而另一些只捕获页面上带有银行名字、或者带有登录字样的网络浏览器窗口的按键记录。

  SecureWorks公司反威胁部门的安全研究人员Don Jackson(SecureWorks公司是一家位于亚特兰大的安全服务提供商)表示,由于银行加强了对间谍软件的防护,增强了安全性——尤其是双因素认证系统的使用——网络罪犯开始使用更高水平的代码来破译银行交易并提高botnet病毒的能力。

  他说,“现在,对于进行诈骗的罪犯来说重要的是,在人们使用帐户的时候能够进行欺诈的交易……罪犯必须有能力执行中间人交易post认证,这意味着他们不必再费劲去截获密码,而是等着人们提供密码、标识或者智能卡,之后当受害者处于登录状态时,由罪犯进行交易。”

  Jackson表示,今年网络罪犯让中间人攻击变得更加自动化,银行更加难以觉察。“坏人已经很擅长在网上银行交易会话上做手脚,从而确保他们自己不会露出任何马脚。”

翻译

Sean
Sean

相关推荐