关键讯息,D1时间送达!
IBM的安全团队发现了一款试图窃取全球40多家银行的账户凭据的新的Java脚本恶意软件,自2023年3月以来,该活动使用网络注入感染了超过5万个用户会话。
欧洲、北美、南美和日本的40多家银行成为一场依赖于Java Web注入的大型恶意软件活动的受害者,导致超过50000名用户的凭据被盗。IBM的安全团队在2023年3月首次发现了这一活动。
根据安全研究人员的说法,恶意攻击者使用网络注入来绕过流行的银行应用程序的安全,并在安装恶意软件后提取敏感凭据来将被盗数据货币化。恶意脚本从jscdnpack[.]com Threat Actor控制的服务器加载。
每当目标受害者访问银行网站时,登录页面都会被更改,以包括隐藏的恶意代码,这些代码收集OTP和凭据等数据。研究人员怀疑,恶意软件是通过恶意广告和钓鱼电子邮件等媒介发送给目标的。
该脚本通过不断查询命令和控制服务器和页面结构来工作,它根据提取的信息动态调整自己,并可以轻松地针对各种银行网站进行修改。
恶意软件可以从威胁参与者的服务器上删除,它还会发出虚假的错误消息,让用户误以为银行服务可能会在有限的时间内离线,从而提供了在用户不知情的情况下利用用户账户的机会。
IBM一直在跟踪这场运动中的广泛活动,包括浏览器中的人攻击,并有可能成为金融机构的主要威胁,安全建议包括以下密码和电子邮件安全最佳实践。
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
(来源:企业网D1Net)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2357090.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论