今年9月发现的一项新的网络钓鱼活动显示,针对运营商的攻击越来越复杂,他们接管电子邮件帐户并在对话线程中插入银行木马。 该恶意软件是是一种强大的社会工程方法,可以保证很高的成功率,因为它依赖于受害者已经信任的熟悉环境。
安装恶意软件的诱惑是一个附加文档,一旦启动,就会弹出一个例程来检索最新版本的Ursnif恶意软件。 它仅在运行Windows Vista及更高版本的系统上运行,并避免使用具有俄语或中文语言环境的计算机。
虽然回复来自已知的发信人,但有一些危险信号应该让他们看起来很可疑:语言突然从法语变为英语,信息的通用性或信息末尾的奇怪签名。
对电子邮件的深入检查表明,没有欺骗“返回路径”或“回复”标题。 相反,受害者会将回复发送到原始帐户,表明威胁行为者可以登录它。
趋势科技的安全研究人员认为,针对恶意软件的回复来自美国,他们发现许多邮件是在9月份从同一主机的多个帐户发出的。
趋势科技在一份 报告中 写道:
“我们可以从标题中假设,攻击者已经以某种方式获得了真实帐户并将此帐户用于类似BEC的骗局 。”
调查人员注意到,这些攻击类似于思科Talos在之前 发现的攻击, 称为Gozi。
恶意软件针对各个行业的组织
除了收集有关系统,可用软件,运行的进程,安装的驱动程序和网络设备的详细信息外,Ursnif还会查找电子邮件凭据,cookie和证书。
它的旧功能通过网络注入窃取财务信息尚未被删除。
对恶意软件变体的分析表明,它使用Tor网络与命令和控制(C2)服务器进行通信,其主要目标是窃取信息。
最近的网络钓鱼行动似乎集中在北美和欧洲的教育,金融和能源部门。
然而,它并不仅限于这些地区和垂直地区,因为它在亚洲和拉丁美洲已经出现,它们袭击了房地产,运输和制造业的受害者。