研究人员在IBM Trusteer发现了一种新的工具包称为KL-遥控,让犯罪分子运行远程覆盖的攻击没有特殊技能。 它甚至更简单的网络罪犯安排的骗局,并进行非法活动,感谢报价在 网络犯罪的生态系统,例如KL-Remote是一个新生的工具,它可以被用来危及 网上银行 直接从受害者的机器访问他们的帐户不提高太多的怀疑。 在KL-远程工具发现了IBM Trusteer,研究人员发现它挖掘到巴西 黑客地下,这是非常受欢迎的,提供的产品和服务,专门针对网上银行诈骗。不像其他的 金融恶意软件,KL-远程需要人工干预,其分布的威胁者依靠其他的恶意代码,让砸在受害者机器上。 一旦安装在目标机器上时,KL-远程监控工具的用户的在线活动等待进入某些银行和金融机构的网站。如果受害者访问感兴趣的网站,该工具包通知给它的操作者和发送回的信息也受害人的设备上,包括操作系统,IP地址,处理器,和连接速度。 “工具包,如KL-远程 - 它包在一个用户友好的图形用户界面预先配置的诈骗流程 - 大大拓展了人谁可以提交银行诈骗池。有了该工具包,刑事附带基本技术技能,可以进行高端欺诈攻击,可以规避强认证。此外,嵌入在各类常见的恶意软件工具包的能力大大提高其可用性,并达到“ “该KL-远程工具包有预定义的针对性银行的URL列表。一旦被感染的计算机的用户导航到一个针对性网上银行网站,恶意软件操作员发出警报。警报包括被感染的计算机的详细信息,如它的操作系统,处理器和IP地址。“在报告Trusteer 的博客文章。 该工具包包括一个非常人性化的银行诈骗控制台,允许操作者以窃取受害者的凭据,并接管其帐户运行的各种活动。 接口包括功能上的个人和企业银行帐户运行的攻击,它允许远程控制键盘和鼠标,并呈现受害者与受害者的指导,提供有价值的信息或执行行动,帮助运营商扩大其控制的各种信息银行账户。 KL-Remote是非常有用的绕过传统的欺诈行为的控制,其中包括运行远程攻击覆盖 双因素身份验证 机制。 “该工具包可以让罪犯表现为一个弹出窗口,询问双因素认证(2FA),如令牌或一次性密码受害人收出带外。某些类型2FA的需要的物理元件如USB认证密钥。由于攻击是从受害者的计算机进行,而受害者是浏览合法银行网站,受害者很可能有在攻击的时候插上USB钥匙。“国职。 一旦攻击者已经收集了所有必要的信息访问受害者的网上银行账户,KL-远程显示一个新的消息,指示他要等到操作完成。 为了避免这种受害者注意到操作员的行动,该工具包提出在屏幕上的屏幕截图。KL-Remote是非常阴险的,因为它可以利用熟练的操作通过从受害人的信息不提高犯罪嫌疑人,以绕过任何传统的防欺诈机制。 如何防止远程攻击叠加? 在客户端,它为了防止感染,而在服务器侧,有必要把在该搜索异常活动场所的检测措施,是非常重要的。 “为了防止覆盖攻击,端点保护必须能够防止安装(通过检测和防止恶意软件感染)的远程访问工具,并防止从远程控制的计算机中的银行网站的浏览。”规定帖子。 “的关键,准确地检测到服务器端的远程攻击叠加出在收集证据上的欺诈事件,如下面的整个生命周期: 恶意软件感染的证据; 不寻常的浏览模式,这将导致从受害者被重定向的KL-远程工具操作; 使用远程访问工具登录到一个银行网站的证据; 不寻常的交易活动。 |