关键讯息,D1时间送达!
自2024年3月以来,Grandoreiro银行木马在全球范围内对金融机构发起了攻击,这种新一轮的大规模钓鱼活动已影响了大约1500家银行,对企业安全构成了重大威胁。
Grandoreiro银行木马的传播途径
Grandoreiro是一种银行木马,自2017年以来一直活跃,主要针对西班牙的金融实体,已造成约1.2亿美元的损失。尽管在国际执法行动的干预下,其运营一度受到破坏,但这种恶意软件在2024年又重新活跃起来。IBM的安全研究人员报告称,自2024年3月以来,Grandoreiro在新的恶意软件活动中再次出现,已在约60个国家攻击了超过1500家银行机构。
钓鱼活动的伎俩
攻击者通常冒充政府机构,例如联邦电力委员会(CFE)、墨西哥税务管理局(SAT)、南非税务局(SARS)或阿根廷税务局(Revenue Service of Argentina)。受害者在点击伪装成官方文档的恶意链接后,会在后台下载一个zip文件,同时被重定向到一个PDF图标,而这个图标实际上是伪装成可执行文件的恶意加载程序。
恶意软件的复杂功能
最新版本的Grandoreiro木马配备了模块化的后门功能,能够执行自动更新、记录键盘输入、进行网页注入、操控窗口、执行命令、将浏览器重定向到不需要的URL、操控鼠标和键盘动作,以及通过域生成算法生成C2域名,这表明尽管执法部门的努力,Grandoreiro恶意软件仍在积极进化并持续对金融机构构成威胁。
对企业安全的影响
这次新的恶意软件活动表明,尽管多国执法机构联合行动暂时阻止了Grandoreiro的传播,但其变种依旧威胁着全球的金融机构。金融机构必须提高警惕,采用先进的安全措施来防范此类攻击,并加强员工的安全意识教育,防止钓鱼活动带来的巨大损失。
通过详细了解Grandoreiro银行木马及其传播手段,企业可以更好地保护自身免受网络威胁的侵害。保持警惕并不断更新安全策略,是应对这种复杂且不断进化的网络威胁的关键。
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
原文始发于微信公众号(信息安全D1net):全球金融机构面临巨大威胁:Grandoreiro银行木马卷土重来
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论