ΑρχικήSecurityΤο Dyre Banking Trojan εστάλη σε χρήστες μέσω επιθέσεων Blitz Spam

Το Dyre Banking Trojan εστάλη σε χρήστες μέσω επιθέσεων Blitz Spam

Το Dyre Banking Trojan εστάλη σε χρήστες μέσω επιθέσεων Blitz Spam – Οι χειριστές του spam botnet Cutwail άλλαξαν την τακτική τους και άρχισαν να στέλνουν κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου με στόχο εκατομμύρια χρήστες.

Dyre Banking Trojan

Ερευνητές ασφαλείας παρατήρησαν ότι αντί για κακόβουλα συνημμένα, τα μηνύματα ηλεκτρονικού ταχυδρομείου που αποστέλλονται από τα botnet περιέχουν συνδέσμους που οδηγούν στο κακόβουλο λογισμικό Upatre, το οποίο οδηγεί στο τραπεζικό Dyre Trojan.

Το δέλεαρ ακολουθεί ένα κοινό πρότυπο, καθώς το θέμα του μηνύματος αφορά σε σημαντική ανακοίνωση που περιλαμβάνεται στο μήνυμα και ισχυρίζεται ότι προέρχεται από μια νόμιμη εταιρεία που μπορεί ή δεν μπορεί να σχετίζεται με το δυνητικό θύμα.

#secnews #man #rocks 

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #man #rocks

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnBRLVRDWUVyUDJn

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος

SecNewsTV 20 Σεπτεμβρίου 2024, 17:14 17:14

Σε γενικές γραμμές, έχει παρατηρηθεί ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου που σχετίζονται με κάποιου είδους οικονομικό ζήτημα (φορολογική δήλωση, τιμολόγιο, τραπεζικό λογαριασμό, πρόστιμα) ελκύουν την προσοχή του χρήστη, καθιστώντας τον ευπαθή σε παραβίαση.

Ερευνητές από τη Symantec αναφέρουν ότι σε ορισμένες περιπτώσεις οι σύνδεσμοι οδηγούν σε ιστοσελίδες phishing που φαίνονται ως ιστοσελίδες log-in χρηματοπιστωτικών υπηρεσιών που παρέχονται από διαφορετικούς οργανισμούς.

“Ο στόχος του ηλεκτρονικού ταχυδρομείου, ωστόσο, είναι να οδηγήσει τον παραλήπτη ώστε να κάνει κλικ στο URL που περιλαμβάνεται, το οποίο είτε θα οδηγήσει σε κακόβουλο λογισμικό ή σε ιστοσελίδα phishing. Στις επιθέσεις χρησιμοποιείται η ίδια δομή URL από παραβιασμένα νόμιμα domains”, αναφέρει ο Nick Johnston από τη Symantec.

Σε ένα blog post, την Τετάρτη, ο ίδιος σημειώνει ότι μετά την πρόσβαση στο κακόβουλο link ο χρήστης κατευθύνεται σε μια σελίδα που αναφέρεται σε ένα εξωτερικό αρχείο JavaScript. Το πρόγραμμα περιήγησης στο web του θύματος επαληθεύεται, και αν ταιριάζει με το προφίλ, τότε το επόμενο βήμα της επίθεσης αρχίζει: το θύμα λαμβάνει το Upatre που κατεβάζει το Dyre, επίσης γνωστό ως Dyreza.

Ο Johnston παρατηρεί ότι οι αναφερόμενες διευθύνσεις URL φαίνεται να κατευθύνουν σε νόμιμα αρχεία JQuery, τα οποία είναι σε κώδικα HTML. Ωστόσο, δεν οδηγούν σε στατικό περιεχόμενο, όπως συμβαίνει συνήθως, αλλά σε μια δυναμική διαδικτυακή υπηρεσία που ανταποκρίνεται στα αιτήματα.

Ο ερευνητής αναφέρει ότι η JavaScript που επιστρέφεται περιέχει JJEncode που δεν λειτουργεί σε όλους τους browsers. Ωστόσο, ακόμα και αν το obfuscation αφαιρεθεί, ο κώδικας εξακολουθεί να περιλαμβάνει ασυνάρτητες μεταβλητές και ονόματα συναρτήσεων.

Η απειλή απαιτεί την αλληλεπίδραση του χρήστη, αλλά δεδομένου ότι ο χρήστης έχει ήδη ακολουθήσει το κακόβουλο link για να λάβει το υποτιθέμενη αρχείο που περιέχει οικονομικές πληροφορίες, είναι ασφαλές να υποθέσουμε ότι ο χρήστης θα κάνει επίσης extract το περιεχόμενο του αρχείου και θα το εκτελέσει.

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS