Back to Question Center
0

Meglio prevenire che curare! Esperto di Semalt mette in guardia da malware mortale nel 2017

1 answers:

Il malware finanziario è lo strumento più frequentemente utilizzato nella cassetta degli attrezzi di un criminale informatico. Non è difficile capire perché questo è così tenendo a mente che per la maggior parte di questi criminali il denaro è la motivazione principale dietro le loro attività insensibili. Di conseguenza, le istituzioni finanziarie affrontano minacce di cibersicurezza su molti livelli. Il malware finanziario prende di mira l'infrastruttura dell'istituzione (come server e terminali POS), i clienti e i partner commerciali .

Anche se negli ultimi due anni la guerra contro i criminali informatici si è intensificata e sono state esposte diverse gang famigerate, il settore finanziario continua a subire le conseguenze dell'innalzamento delle attività trojan e della diffusione delle infezioni.

Max Bell, uno dei massimi esperti di Semalt , descrive qui il malware finanziario più pericoloso del 2017 per stare al sicuro.

1. Zeus (Zbot) e sue varianti

Zeus è stato scoperto per la prima volta nel 2007 ed è uno dei malware finanziari più prolifici al mondo. Inizialmente, Zeus era abituato a fornire ai criminali tutto ciò di cui avevano bisogno per rubare informazioni finanziarie e denaro dai conti bancari .

Questo trojan e le sue varianti acquisiscono credenziali tramite keylogging e inseriscono codice aggiuntivo in siti bancari ignari. Zeus si diffonde principalmente attraverso campagne di phishing e download drive-by. I malware più recenti della famiglia Zeus includono Atmos e Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest è apparso per la prima volta nel 2013 e da allora ha subito più aggiornamenti e revisioni. È stato progettato per infettare le informazioni delle vittime una volta che hanno visitato determinati siti di banche, social network, e-commerce e siti di giochi predeterminati. Questo malware finanziario ha acquisito la trazione tramite il kit di exploit Neutrino che ha consentito ai criminali di aggiungere funzionalità e funzionalità ai siti mirati, evitando il rilevamento.

Nel 2014, sei criminali sono stati incriminati per accuse di pirateria informatica sull'uso di Neverquest per sottrarre $ 1,6 milioni agli utenti di StubHub .

Dalla storia di questo malware, è per lo più fornito tramite il kit di exploit Netrino e anche attraverso campagne di phishing.

3. Gozi (noto anche come Ursnif)

Questo è uno dei più antichi trojan bancari ancora in vita. È il miglior esempio di un trojan che ha superato le misure repressive delle forze dell'ordine.

Gozi è stato scoperto nel 2007 e, sebbene alcuni dei suoi creatori siano stati arrestati e il suo codice sorgente trapelato due volte, ha resistito alle tempeste e continua a causare mal di testa al personale della sicurezza delle istituzioni finanziarie.

Recentemente, Gozi è stato aggiornato con funzionalità avanzate volte a eludere le sandbox e bypassare le difese biometriche comportamentali. Il trojan può imitare la velocità con cui gli utenti digitano e spostano i loro cursori mentre inviano i loro dati nei campi modulo. E-mail personalizzate di spear phishing e link malevoli sono stati usati per distribuire Gozi portando la vittima su siti WordPress compromessi.

4. Dridex / Bugat / Cridex

La prima apparizione di Dridex sugli schermi è avvenuta nel 2014. È risaputo cavalcare messaggi di spam inviati principalmente attraverso la botnet Necurs. Gli esperti di sicurezza Internet hanno stimato che entro il 2015 il numero di e-mail di spam che girano su Internet ogni giorno e che ospitava Dridex aveva raggiunto milioni di persone.

Dridex si basa principalmente su attacchi di reindirizzamento che sono progettati per inviare utenti a versioni false di siti bancari. Nel 2017, questo malware sembra aver ricevuto una spinta con l'aggiunta di tecniche avanzate come AtomBombing. È una minaccia che non vuoi ignorare mentre pianifichi le tue difese di sicurezza Internet.

5. Ramnit

Questo trojan è un figlio adottivo della fuga del codice sorgente di Zeus del 2011. Sebbene esistesse nel 2010, le capacità aggiuntive di furto di dati che i suoi creatori hanno trovato nel codice Zeus lo hanno trasformato da un semplice worm a uno dei malware finanziari più noti al giorno d'oggi.

Sebbene Ramnit sia stato gravemente maltrattato dall'apparato di sicurezza nel 2015, ha mostrato segni di grande risorgenza nel 2016 e nel 2017. Ci sono prove che è tornato e in ripresa .

Il modo tradizionale di diffondere Ramnit è stato tramite i popolari kit di exploit. Le vittime sono infette da malvertising e drive-by-downloads.

Questi sono solo alcuni dei malware finanziari in cima, ma ci sono ancora decine di altri che hanno mostrato una tendenza al rialzo nelle attività trojan. Per proteggere reti e aziende da questi e altri malware, tieniti aggiornato sulle minacce più scottanti in qualsiasi momento.

November 26, 2017
Meglio prevenire che curare! Esperto di Semalt mette in guardia da malware mortale nel 2017
Reply