Hellere være på den sikre side! Semalt-ekspert advarer om dødbringende økonomisk malware i 2017

Finansiel malware er det mest anvendte værktøj i en cyberkriminals værktøjskasse. Det er ikke svært at forstå, hvorfor dette er så opmærksomt, at for størstedelen af disse kriminelle er penge den største motivation bag deres ulydige aktiviteter. Som et resultat står finansielle institutioner over for trusler mod cybersikkerhed på mange niveauer. Finansiel malware er målrettet mod institutionens infrastruktur (såsom servere og POS-terminaler), kunder og forretningspartnere.

Selv om krigen mod cyberkriminelle i de sidste to eller så år er blevet intensiveret og adskillige berygtede bander udsat for, lider finanssektoren fortsat konsekvenserne af stigende trojansk aktivitet og spredning af infektioner.

Max Bell, en førende ekspert fra Semalt , beskriver her den farligste økonomiske malware i 2017 for dig at forblive i sikkerhed.

1. Zeus (Zbot) og dens varianter

Zeus blev først fundet i 2007 og er en af de mest produktive økonomiske malware i verden. Oprindeligt var Zeus vant til at give kriminelle alt det, de havde behov for, for at stjæle finansiel information og penge fra bankkonti.

Denne trojan og dens varianter indsamler legitimationsoplysninger gennem keylogging og indsprøjtning af yderligere kode på intetanende banksider. Zeus er hovedsageligt spredt gennem phishing-kampagner og drive-by-downloads. Den seneste malware i Zeus-familien inkluderer Atmos og Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest optrådte første gang i 2013 og havde siden da gennemgået flere opdateringer og eftersyn. Det var designet til at inficere ofrenes oplysninger, når de besøgte et bestemt forudbestemt bank-, socialt netværk, e-handel og spilportalsteder. Denne økonomiske malware fik trækkraft via Neutrino-udnyttelsessættet, som gjorde det muligt for kriminelle at tilføje funktioner og funktionaliteter til målrettede websteder, mens de undgår detektering.

I 2014 blev seks kriminelle tiltalt for hacking af anklager om brugen af Neverquest til at stjæle 1,6 millioner dollars fra StubHub-brugere.

Fra historien om denne malware leveres den for det meste via Netrino exploit-kit og også gennem phishing-kampagner.

3. Gozi (også kendt som Ursnif)

Dette er en af de ældste banktrojaner, der stadig lever. Det er det bedste eksempel på en trojan, der har overgået cracks fra retshåndhævelse.

Gozi blev opdaget i 2007, og selvom nogle af dens skabere er blevet arresteret og dens kildekode lækket to gange, har det forvitret stormene og fortsætter med at forårsage en hovedpine for finansielle institutioners sikkerhedspersonale.

For nylig blev Gozi opdateret med avancerede funktioner, der sigter mod at undgå sandkasser og omgå biometriske adfærdsforsvar. Trojanen kan efterligne den hastighed, hvormed brugere skriver og flytter deres markører, når de indsender deres data i formularfelter. Personlige spyd phishing-e-mails samt ondsindede links er blevet brugt til at distribuere Gozi ved at tage offeret til kompromitterede WordPress-websteder.

4. Dridex / Bugat / Cridex

Dridexs første optræden på skærmbillederne var i 2014. Det er kendt at køre på spam-e-mails, der hovedsageligt leveres gennem Necurs botnet. Internetsikkerhedseksperter anslåede, at antallet af spam-e-mails, der laver runder på internettet hver dag og indeholdt Dridex i 2015, var nået op på millioner.

Dridex er mest afhængig af omdirigeringsangreb, der er designet til at sende brugere til falske versioner af banksider. I 2017 ser denne malware ud til at have fået et løft med tilføjelsen af avancerede teknikker som AtomBombing. Det er en trussel, som du ikke ønsker at ignorere, når du planlægger dine internetsikkerhedsforsvar.

5. Ramnit

Denne trojan er et fosterbarn fra Zeus kildekodelækage i 2011. Selvom den eksisterede i 2010, voksede de yderligere datastjælkningsmuligheder, som dens skabere fandt i Zeus-koden, fra en ren orm til en af de mest berygtede økonomiske malware i dag.

Selvom Ramnit blev stærkt udruddet af sikkerhedsapparater i 2015, har det vist tegn på stor genopblomstring i 2016 og 2017. Der er bevis for, at det er tilbage og på et opsving.

Den traditionelle måde at sprede Ramnit har været via populære udnyttelsessæt. Ofre er smittet gennem malvertisering og drev-ved-downloads.

Dette er kun nogle af de økonomiske malware øverst, men der er stadig snesevis af andre, der har vist en opadgående tendens i trojansk aktivitet. For at beskytte dine netværk og virksomheder mod disse og andre malware skal du holde dig opdateret om de hotteste trusler til enhver tid.