关键词
据报道,来自欧洲、北美、南美和日本的40多家银行已经成为一次大规模的恶意软件活动的受害者,该活动使用了JavaScript Web注入技术,导致超过5万名用户的凭证遭到窃取。IBM安全团队于2023年3月首次检测到了这一攻击活动。
IBM的安全研究人员指出,攻击者采用了Web注入技术,旨在绕过银行应用程序的安全检查,并窃取敏感凭证,以在稍后将这些数据转化为金钱。这些恶意脚本是从由威胁参与者控制的服务器上的jscdnpack[.]com加载的。每当目标用户访问银行的网站时,登录页面都会被篡改,以包含隐藏的恶意代码,用于窃取一次性密码(OTP)和凭证等敏感信息。研究人员怀疑这些恶意软件可能是通过广告和网络钓鱼电子邮件等方式传播给目标受害者的。
这个脚本具有自适应能力,通过不断查询命令和控制服务器以及分析页面结构,进行攻击。它能够根据提取的信息实时调整自身,并且可以轻松适应不同银行网站的特点进行修改。
这恶意软件具备删除自身的能力,同时还有能力发送虚假的错误信息,使用户误以为银行服务可能会在短时间内中断,从而为网络攻击者提供了在用户不知情的情况下利用其账户的机会。
IBM的安全专家一直在积极追踪各种网络攻击活动,其中包括可能对金融机构构成严重威胁的“浏览器中间人”(man-in-the-browser)攻击。为此,他们建议用户积极采用密码管理和电子邮件安全的最佳实践。
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...