业内新闻

朝鲜恶意软件攻击自动取款机和银行

编辑/作者:安安 2019-09-25 我要评论

据卡巴斯基称,臭名昭著的拉撒路集团(Lazarus Group)在印度银行和研究中心发现针对ATM和后台系统的新型恶意软件。 这家俄罗斯视听设备供应商在一份新报告中声称,它早...

  据卡巴斯基称,臭名昭著的拉撒路集团(Lazarus Group)在印度银行和研究中心发现针对ATM和后台系统的新型恶意软件。

朝鲜恶意软件攻击自动取款机和银行

  这家俄罗斯视听设备供应商在一份新报告中声称,它早在2018年夏末就发现了ATMDtrack恶意软件。该恶意软件旨在坐在目标ATM上,并在卡片插入机器时有效地掠过卡片的详细信息。

  但是,研究人员进行了更深入的研究,发现了另外180种与ATMDtrack类似的新恶意软件样本,但这些样本并非旨在针对ATM。

  总体而言,这些Dtrack恶意软件工具似乎通过以下功能集中于信息盗窃和窃听:检索浏览器历史记录;收集主机IP地址和网络信息;并列出所有正在运行的进程和文件。

  删除程序还包含一个远程访问木马(RAT),以使攻击者可以完全控制受害者的计算机。

  卡巴斯基声称Dtrack恶意软件与2013年的DarkSeoul活动有相似之处,该活动也与朝鲜的Lazarus Group有关,后者破坏了一家韩国银行和三个电视台的计算机以及无数的ATM。

  “我们在2013年首尔发现了该恶意软件家族的早期样本。现在,六年后,我们在印度看到了它们,袭击了金融机构和研究中心。” 报告指出。“而且,我们再次看到该小组使用类似的工具来执行出于经济动机和纯粹的间谍活动的攻击。”

  但是,Dtrack攻击者将需要利用较弱的网络安全策略,较弱的密码策略以及缺少流量监控的优势。卡巴斯基说,因此,通过解决这些问题并部署以基于行为的工具为特色的知名AV,以及定期的安全培训和IT审核,组织可以消除威胁。

  “我们发现的大量Dtrack样本表明,拉撒路是最活跃的APT团体之一,不断发展和发展威胁,以期影响大规模行业。他们成功执行Dtrack RAT证明,即使威胁似乎消失了,也可以以其他幌子将其复活以攻击新目标。”卡巴斯基安全研究员Konstantin Zykov说。

  “即使您是研究中心或仅在商业领域中运作,没有政府附属机构的金融组织,您仍应在威胁模型中考虑被老练的威胁参与者攻击的可能性,并分别做好准备。”

文章来源:奇安信安全内参

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 第二届华为DIGIX安全攻防大赛正式开幕

    第二届华为DIGIX安全攻防大赛正式开幕

  • 严把网络安全关|CIS 2020天威诚信精彩亮相

    严把网络安全关|CIS 2020天威诚信精彩亮相

  • 鼎和保险公司荣获CIS2020中国网络安全创新年度金

    鼎和保险公司荣获CIS2020中国网络安全创新年度金

  • 通付盾荣登《2020中国网络安全产业100强》榜单

    通付盾荣登《2020中国网络安全产业100强》榜单