安全研究员最近披露了一个较为活跃的恶意金融活动,攻击者已成功从各企业银行账户中窃取了超过100万美元银行存款。据知此次活动使用的主要把戏有钓鱼邮件、恶意程序和社会工程学。
IBM安全情报部门的研究员将这次活动命名为“The Dyre Wolf”。在网络高速发达的今天,网络转账的便利已深入人心,各企业也都开始通过无线网络传输巨额财产了。但即便如此,我们也要知道网络是把双刃剑,即便有双因素认证的保护,也同样有被攻击的危险。
混搭风:恶意程序、社会工程学、DDoS
现在的网络犯罪者们越来越注重“以人为本”,技术已经不再是最核心的部分了。例如“The Dyre Wolf”网络欺诈活动,攻击者不仅限于原始的网银木马,而是将重心放到了复杂的社会工程学战术上。 其实Dyre恶意程序早就出现了,只不过最近由于借助社会工程学的帮助变得更为张狂罢了。除了社会工程学,攻击者还利用了DDoS攻击技术,转移目标银行或者公司的注意力,为另一方向的银行存款转移争取时间。
钓鱼邮件一如既往的冲在第一线
攻击开始于一个钓鱼邮件,攻击者会向目标企业员工发送一封邮件,附件是一份名为重要金融信息的文档,例如发票,实际上却是一个Upatre下载器。
一旦受害者打开了这一文档,Upatre便会开始下载并在受害者机器上执行Dyre木马。Dyre木马能劫持受害者的联系人列表,之后会通过Outlook向他们发送大量钓鱼邮件。一系列的准备措施做好之后,恶意程序便会隐匿起来等待攻击时机。如果Dyre发现受害者打开了目标银行网站,它便会立即开始行动,瞬间控制住受害者的屏幕,并在屏幕上给出声明:您目前浏览的网站出现了一些问题,请致电下方的电话寻求解决方法。
接通电话之后,你会发现对方操着美国口音并自称自己是银行员工,他会询问你一些敏感信息,如账号、密码等。在和你交谈了很久之后,他会告诉你还有一些具体的技术问题需要解决,并帮你转接到另一同事那里(这时接电话的才是正真的银行员工)。
预防措施
银行木马层出不穷,受害者一不小心就有可能被感染,从而会对企业造成重大损失。针对这种情况,IBM给出了以下几点建议:
1,企业应该对其员工进行一些必要的安全培训,授予一些网络安全应对措施 2,定期模拟一些网络钓鱼事件,增强他们的网络安全意识 3,银行应该明确规定员工禁止询问客户的银行凭证,也不准向任何人透露客户的凭证
据知“The Dyre Wolf”已经窃取了各企业多达100万的银行存款。数字惊人,应该引起各大企业的重视。
* 参考来源thehackernews,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)