用户名和密码被人窃取数小时之久,恶意软件被植入到了PC上。
野心勃勃的黑客不是一个一个地攻击网上银行客户,而是掌控了一家巴西银行的整套DNS基础设施,从受害者处骗得了许多钱。
卡巴斯基实验室的安全工程师详细介绍了这起洗劫事件,这起事件在2016年10月22日周六持续了大约5个小时,之前一伙不法分子使用针对性攻击,设法掌控了这家银行的DNS托管服务。他们设法将这家银行的所有36个域名统统转移到使用来自Let’s Encrypt的免费HTTPS证书的虚假网站。这些网站伪装成这家银行的合法网上服务,诱骗上当受骗的人误以为这些恶意服务器是真实服务器。
那样一来,犯罪分子窃取了众多客户输入到网站登录框中的用户名和密码。
卡巴斯基的高级安全研究员法比奥·阿索里尼(Fabio Assolini)在一篇博文中说:“所有域名(包括公司域名)都由不法分子控制。”他表示,攻击者还接管了该银行的电子邮件服务器,那样工作人员无法提醒客户切勿登录。
在攻击期间,每当客户登录,他们实际上将详细信息拱手交给了攻击者,所有这些资料都被发送到了位于加拿大的一台指挥和控制服务器。此外,虚假网站以采用.zip格式的Java插件文件这种形式,将恶意软件植入到了每个访问者的计算机上:点击那些文件,就会开始感染能够运行恶意代码的系统。
恶意软件有八个单独的模块,包括窃取Microsoft Exchange和Thunderbird登录信息的模块、本地通讯录模块以及名为Avenger的程序模块。Avenger这个软件是一款合法的rootkit删除工具,可是被攻击者篡改后,关闭了任何下载它的计算机上的安全软件。
卡巴斯基实验室拉美全球研究和分析团队的负责人德米特里·贝斯杜谢夫(Dmitry Bestuzhev)说:“不法分子想利用这个机会来劫持那家银行的业务系统,但同时还植入了可以从其他国家的银行窃取钱财的恶意软件。”
这种恶意软件确实在其他地方四处肆虐,最后查明源头就出在这家银行。安全工作人员设法为这家银行恢复了原始的DNS登录信息,然而这次攻击表明了极其严格地管理这些资料何等重要。
贝斯杜谢夫说:“想象一下,如果一名员工遭到了钓鱼攻击,攻击者得以访问DNS表,那么情况会非常糟糕。要是DNS被犯罪分子所控制,你就死定了。”
本文链接:http://www.yunweipai.com/12542.html
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/52818.html