卡巴斯基实验室研究人员检测出一种名为NukeBot的最新木马,这种恶意软件被涉及用来窃取在线银行客户的登陆凭证。
卡巴斯基实验室研究人员检测出一种名为NukeBot的最新木马,这种恶意软件被涉及用来窃取在线银行客户的登陆凭证。这种木马的早期版本被安全行业称为TinyNuke,这种版本缺乏发动攻击所需的功能。但是最新版本完全可以实施攻击,而且包含针对特定银行客户的代码。
虽然在网络空间出现新的恶意软件家族并不罕见,但是网络罪犯掌握了一个随时可以发布攻击的木马病毒版本,这意味着他们可能很快就会实施大规模恶意攻击行动,感染大量用户。作为对银行机构客户以及其他用户的一项预警,卡巴斯基实验室发布了针对这种恶意软件的简要分析。
NukeBot是一种网银木马。感染后,它会“注入”恶意代码到受害者浏览器显示的在线银行网页,之后窃取用户数据和登陆凭证。根据卡巴斯基实验室研究,野外环境中已经存在多个编译好的这种恶意软件样本,通过地下黑客论坛进行分享。这些样本中,大多数都是粗糙的,几乎无法实施攻击的恶意软件雏形,但是公司的专家也发现了几个能够真正造成威胁的样本。
卡巴斯基实验室发现的所有样本中约有5%为“战斗版”,具有改进的源代码和攻击能力。此外,这些版本中还包含注入模块,可以注入特定代码,模拟真正的在线银行服务的用户界面。根据对注入模块的分析,卡巴斯基实验室专家认为这种最新版本的NukeBot的主要目标是多家法国和美国银行的用户。
此外,卡巴斯基实验室研究人员还检测到多个不具有网页注入功能的NukeBot变种。这些恶意软件被设计用来窃取邮件客户端和浏览器的密码。这表明,新版恶意软件的开发者可能想要尽量拓宽该恶意软件家族的功能。
“尽管这种恶意软件幕后的网络罪犯目前没有积极传播NukeBot,但情况可能很快就会发生变化。我们之前见到过其他恶意软件家族的发展:在短时间的恶意软件攻击能力测试后,网络罪犯就开始通过受感染网站、垃圾邮件和钓鱼攻击大范围传播恶意软件。目前,我们已经看到已经准备针对法国和美国至少六家银行客户实施攻击的NukeBot版本,而且这个攻击目标列表看上去仅仅是个开始。我们公布简要研究结果的目的是警告银行和在线银行客户注意这种潜在的最新威胁。我们敦促有兴趣的各方使用我们的研究成果来提前采取措施,保护自己抵御这种威胁,”卡巴斯基实验室安全专家Sergey Yunakovsky说。
要保护自己以及您的客户抵御NukeBot攻击,卡巴斯基实验室专家给出以下建议:
对于提供在线银行服务的金融机构:
• 确保部署有效的防欺诈解决方案,从而可以快速和准确识别未授权的客户账户使用和不正常的金融行为。
对于使用在线银行服务的客户:
• 使用具备保护金融交易安全技术的互联网安全解决方案,例如卡巴斯基实验室的安全支付技术
• 定期进行系统扫描,检查可能出现的感染。
卡巴斯基实验室将这种恶意软件检测为Trojan-Banker.Win32.TinyNuke.
要了解更多有关“战斗版”的NukeBot详情,请浏览Securelist.com上的相关博文。