調(diào)查表明:全球40多家銀行遭受惡意軟件攻擊
據(jù)報道,歐洲、北美、南美和日本的40多家銀行,成為使用Javascript web注入的大型惡意軟件活動的受害者,導(dǎo)致5萬多名用戶的憑證被盜。IBM安全團隊于2023年3月首次發(fā)現(xiàn)了這一攻擊活動。
IBM的安全研究人員稱,惡意行為者使用web注入規(guī)避銀行應(yīng)用程序的安全性檢查,并提取敏感憑證,以便在安裝惡意軟件后將被盜數(shù)據(jù)貨幣化。惡意腳本是從jscdnpack[.]com威脅參與者控制的服務(wù)器加載的。
每當目標受害者訪問銀行網(wǎng)站時,登錄頁面都會被更改,以包含獲取OTP和憑據(jù)等數(shù)據(jù)的隱藏惡意代碼。研究人員因此懷疑,這些惡意軟件是通過廣告和網(wǎng)絡(luò)釣魚電子郵件等媒介傳遞給目標受害者的。
該腳本通過不斷查詢命令和控制服務(wù)器以及頁面結(jié)構(gòu)進行攻擊;它根據(jù)提取的信息動態(tài)調(diào)整自己,并且可以很容易地針對各種銀行網(wǎng)站進行修改。
惡意軟件可以從威脅行為者的服務(wù)器上刪除。它還可以發(fā)出虛假的錯誤消息,使用戶誤以為銀行服務(wù)可能會在一段有限的時間內(nèi)離線,從而為網(wǎng)絡(luò)攻擊者提供了在用戶不知情的情況下利用他們賬戶的機會。
IBM的安全研究人員一直在追蹤網(wǎng)絡(luò)攻擊的廣泛活動,包括“瀏覽器中間人”(man-in-the-browser)攻擊,這種攻擊有可能對金融機構(gòu)構(gòu)成重大威脅。他們?yōu)榇私ㄗh用戶實施密碼和電子郵件安全的最佳實踐。