銀行木馬DanaBot新增散佈垃圾郵件功能

根據斯洛伐克網絡安全公司ESET的研究,電子郵箱地址收集和垃圾郵件發送功能,能夠濫用現有受害者的Webmail帳戶來進一步傳播惡意軟件。除了這些新特徵之外,ESET還發現了DanaBot運營商一直在與GootKit背後的犯罪團伙合作的證據。

GootKit是另一種高級木馬,一直被認為是某個獨立犯罪團伙的私有工具;而DanaBot似乎已經超越了銀行木馬的範疇。2018年9月份,DanaBot在歐洲的活動開始激增。根據ESET的研究,注入目標Webmail服務頁面的JavaScript可以分為兩個主要特徵:

1.DanaBot從現有受害者的郵箱中收集電子郵箱地址。這是通過在受害者登錄後將惡意腳本注入目標Webmail服務的網頁、分析受害者的電子郵件,並將其找到的所有電子郵箱地址發送到C&C服務器來實現的。

2.如果目標Webmail服務基於Open-Xchange套件(如流行的意大利Webmail服務libero.it),DanaBot還會注入另一個腳本,該腳本能夠使用受害者的郵箱隱秘地將垃圾郵件發送給收集到的電子郵箱地址。

惡意電子郵件將作為對現有受害者郵箱中電子郵件的回覆發送,使其看起來像是郵箱所有者發送的。此外,通過這種方式發送的惡意電子郵件將具有有效的數字簽名。

ESET的研究表明,與典型的銀行木馬相比,DanaBot目前的功能要更加豐富。其製造者會定期為它添加新的功能,測試新的分發載體,並可能正在與其他網絡犯罪團伙進行合作。

內容來源:secrss、freebuf

行業安全專家提醒,木馬和殭屍網絡市場正在不斷地發生變化。黑客們正在不斷地提升他們的技術,確保我們的信息系統安全十分重要。提前部署信息安全工作,及時安裝安全補丁,在收到未知第三方消息時保持謹慎,並確保可靠的脫機備份解決方案到位。這些做法將有助於減少攻擊威脅,並有助於在遭到任何此類攻擊後進行系統恢復。


分享到:


相關文章: