ΑρχικήSecurityΤο Dyre Banking Trojan εστάλη σε χρήστες μέσω επιθέσεων Blitz Spam

Το Dyre Banking Trojan εστάλη σε χρήστες μέσω επιθέσεων Blitz Spam

Το Dyre Banking Trojan εστάλη σε χρήστες μέσω επιθέσεων Blitz Spam – Οι χειριστές του spam botnet Cutwail άλλαξαν την τακτική τους και άρχισαν να στέλνουν κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου με στόχο εκατομμύρια χρήστες.

Dyre Banking Trojan

Ερευνητές ασφαλείας παρατήρησαν ότι αντί για κακόβουλα συνημμένα, τα μηνύματα ηλεκτρονικού ταχυδρομείου που αποστέλλονται από τα botnet περιέχουν συνδέσμους που οδηγούν στο κακόβουλο λογισμικό Upatre, το οποίο οδηγεί στο τραπεζικό Dyre Trojan.

Το δέλεαρ ακολουθεί ένα κοινό πρότυπο, καθώς το θέμα του μηνύματος αφορά σε σημαντική ανακοίνωση που περιλαμβάνεται στο μήνυμα και ισχυρίζεται ότι προέρχεται από μια νόμιμη εταιρεία που μπορεί ή δεν μπορεί να σχετίζεται με το δυνητικό θύμα.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 22 hours ago

Σε γενικές γραμμές, έχει παρατηρηθεί ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου που σχετίζονται με κάποιου είδους οικονομικό ζήτημα (φορολογική δήλωση, τιμολόγιο, τραπεζικό λογαριασμό, πρόστιμα) ελκύουν την προσοχή του χρήστη, καθιστώντας τον ευπαθή σε παραβίαση.

Ερευνητές από τη Symantec αναφέρουν ότι σε ορισμένες περιπτώσεις οι σύνδεσμοι οδηγούν σε ιστοσελίδες phishing που φαίνονται ως ιστοσελίδες log-in χρηματοπιστωτικών υπηρεσιών που παρέχονται από διαφορετικούς οργανισμούς.

“Ο στόχος του ηλεκτρονικού ταχυδρομείου, ωστόσο, είναι να οδηγήσει τον παραλήπτη ώστε να κάνει κλικ στο URL που περιλαμβάνεται, το οποίο είτε θα οδηγήσει σε κακόβουλο λογισμικό ή σε ιστοσελίδα phishing. Στις επιθέσεις χρησιμοποιείται η ίδια δομή URL από παραβιασμένα νόμιμα domains”, αναφέρει ο Nick Johnston από τη Symantec.

Σε ένα blog post, την Τετάρτη, ο ίδιος σημειώνει ότι μετά την πρόσβαση στο κακόβουλο link ο χρήστης κατευθύνεται σε μια σελίδα που αναφέρεται σε ένα εξωτερικό αρχείο JavaScript. Το πρόγραμμα περιήγησης στο web του θύματος επαληθεύεται, και αν ταιριάζει με το προφίλ, τότε το επόμενο βήμα της επίθεσης αρχίζει: το θύμα λαμβάνει το Upatre που κατεβάζει το Dyre, επίσης γνωστό ως Dyreza.

Ο Johnston παρατηρεί ότι οι αναφερόμενες διευθύνσεις URL φαίνεται να κατευθύνουν σε νόμιμα αρχεία JQuery, τα οποία είναι σε κώδικα HTML. Ωστόσο, δεν οδηγούν σε στατικό περιεχόμενο, όπως συμβαίνει συνήθως, αλλά σε μια δυναμική διαδικτυακή υπηρεσία που ανταποκρίνεται στα αιτήματα.

Ο ερευνητής αναφέρει ότι η JavaScript που επιστρέφεται περιέχει JJEncode που δεν λειτουργεί σε όλους τους browsers. Ωστόσο, ακόμα και αν το obfuscation αφαιρεθεί, ο κώδικας εξακολουθεί να περιλαμβάνει ασυνάρτητες μεταβλητές και ονόματα συναρτήσεων.

Η απειλή απαιτεί την αλληλεπίδραση του χρήστη, αλλά δεδομένου ότι ο χρήστης έχει ήδη ακολουθήσει το κακόβουλο link για να λάβει το υποτιθέμενη αρχείο που περιέχει οικονομικές πληροφορίες, είναι ασφαλές να υποθέσουμε ότι ο χρήστης θα κάνει επίσης extract το περιεχόμενο του αρχείου και θα το εκτελέσει.

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS