据报道,在欧洲、北美、南美和日本,共有40多家银行成为使用Javascript web注入的大型恶意软件活动的受害者。而这一次的大规模恶意软件活动,导致5万多名用户的凭证被盗。IBM安全团队在2023年3月首次发现了这一攻击活动。
经IBM安全研究人员分析可知,恶意攻击者利用web注入规避银行应用程序的安全性检查,并提取敏感凭证,以便在安装恶意软件后将被盗数据货币化。恶意脚本是从jscdnpack[.]com威胁参与者控制的服务器加载的。
每当目标受害者访问银行网站时,登录页面都会被更改,以包含获取OTP和凭据等数据的隐藏恶意代码。对此,研究人员怀疑,恶意软件是通过广告和网络钓鱼电子邮件等媒介传递给目标受害者的。
此恶意脚本通过不断查询命令和控制服务器以及页面结构进行攻击,并根据提取的信息动态调整,轻易地针对各种银行网站进行修改。还可以发出虚假的错误消息,让用户误以为银行服务会在一段时间内离线,从而为攻击者提供利用其账户的机会。IBM还发现了"浏览器中间人"攻击,它对金融机构有着严重的威胁。
如今,恶意攻击者对数字财产虎视眈眈,技术手段花样百出。企业一定要早日采取网络安全管理措施,将这头“猛虎”拦在门外,避免被“偷家”。
面向企业级用户提供SASE方案,一体化解决安全碎片化、边界模糊化的问题,提升安全防护能力。可根据企业所在位置就近接入、就近防护,并支持跨运营商优化。多节点多云容灾避免服务中断,保障业务连续性。支持全面的行为及数据可视,让企业安全管理更简单,给企业更全面的安全防护。
领取专属 10元无门槛券
私享最新 技术干货