Bedre trygg enn beklager! Semaltekspert advarer om dødelig økonomisk skadelig programvare i 2017

Finansiell skadelig programvare er det mest brukte verktøyet i verktøykassen til en nettkriminell. Det er ikke vanskelig å forstå hvorfor dette er så oppmerksom på at for de fleste av disse kriminelle er penger den viktigste motivasjonen bak deres ulydige aktiviteter. Som et resultat står finansinstitusjoner overfor trusler på nettet på mange nivåer. Finansiell skadelig programvare er rettet mot institusjonens infrastruktur (for eksempel servere og POS-terminaler), kunder og forretningspartnere.

Selv om krigen de siste to årene har intensivert og flere beryktede gjenger utsatt, fortsetter finanssektoren å lide konsekvensene av økende trojansk aktivitet og spredning av infeksjoner.

Max Bell, en ledende ekspert fra Semalt , beskriver her den farligste økonomiske malware i 2017 for å holde deg trygg.

1. Zevs (Zbot) og dens varianter

Zeus ble første gang oppdaget i 2007 og er en av de mest produktive økonomiske malware i verden. Opprinnelig var Zeus vant til å gi kriminelle alt de trengte for å stjele økonomisk informasjon og penger fra bankkontoer.

Denne trojanen og dens varianter fanger inn legitimasjon gjennom keylogging og injiserer tilleggskode til intetanende banksider. Zeus er hovedsakelig spredt gjennom phishing-kampanjer og drive-by-downloads. Den siste skadelige programvaren i Zeus-familien inkluderer Atmos og Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest dukket først opp i 2013 og hadde siden da gjennomgått flere oppdateringer og overhalinger. Den ble designet for å infisere ofrenes informasjon når de besøkte et visst forhåndsbestemt nettsted for banker, sosiale nettverk, netthandel og spillportaler. Denne økonomiske skadelige programvaren fikk trekkraft via Neutrino-utnyttelsessett som gjorde det mulig for kriminelle å legge til funksjoner og funksjoner på målrettede nettsteder mens de unngår deteksjon.

I 2014 ble seks kriminelle tiltalt for hacking av anklager om bruk av Neverquest for å stjele 1,6 millioner dollar fra StubHub-brukere.

Fra historien til denne skadelige programvaren blir den stort sett levert via Netrino exploit kit og også gjennom phishing-kampanjer.

3. Gozi (også kjent som Ursnif)

Dette er en av de eldste banktrojanerne som fremdeles lever. Det er det beste eksemplet på en trojan som har overgått overgrep fra rettshåndhevelse.

Gozi ble oppdaget i 2007, og selv om noen av skaperne har blitt arrestert og kildekoden lekket to ganger, har den forvitret uværene og fortsetter å forårsake hodepine for sikkerhetspersonell i finansinstitusjoner.

Nylig ble Gozi oppdatert med avanserte funksjoner rettet mot å unndra seg sandkasser og omgå bioatriske atferdsforsvar. Trojanen kan etterligne hvor raskt brukerne skriver og flytter markørene når de sender inn dataene sine i skjemafelt. Personaliserte spyd phishing-e-postmeldinger, så vel som ondsinnede lenker, har blitt brukt til å distribuere Gozi ved å ta offeret til kompromitterte WordPress-nettsteder.

4. Dridex / Bugat / Cridex

Det første utseendet til Dridex på skjermene var i 2014. Det er kjent å sykle på spam-e-poster levert hovedsakelig gjennom Necurs botnet. Internetsikkerhetseksperter estimerte at antallet spam-e-poster innen 2015 som runder på internett hver dag og som har Dridex, hadde nådd millionene.

Dridex er mest avhengig av viderekoblingsangrep som er designet for å sende brukere til falske versjoner av banksider. I 2017 ser ut til at denne malware har fått et løft med tillegg av avanserte teknikker som AtomBombing. Det er en trussel som du ikke vil ignorere når du planlegger Internet Security Defense.

5. Ramnit

Denne trojanen er et fosterbarn fra kildekodelekkasjen fra Zeus i 2011. Selv om den eksisterte i 2010, utvidet de ytterligere data-stjelingfunksjonene som skaperne fant i Zeus-koden den fra en ren orm til en av de mest beryktede økonomiske skadelige programvarene i dag.

Selv om Ramnit ble sterkt grovt opp av sikkerhetsapparater i 2015, har det vist tegn til stor oppblomstring i 2016 og 2017. Det er bevis på at det er tilbake og på oppgang.

Den tradisjonelle måten å spre Ramnit på har vært via populære utnyttelsessett. Ofrene smittes gjennom malvertisering og nedlasting av stasjoner.

Dette er bare noen av de økonomiske skadelige programvarene på toppen, men det er fremdeles titalls andre som har vist en oppadgående trend i trojansk aktivitet. For å holde nettverkene og bedriftene dine trygge mot disse og andre skadelige programvarer, hold deg oppdatert på de hotteste truslene til enhver tid.