利用C&C漏洞来查看恶意软件Dridex的操作流程

据了解,安全研究人员已经获取到了银行恶意软件Dridex的C&C的访问权限了。这也就意味着,安全研究人员可以了解到网络犯罪分子到底窃取了多少信息,并从中赚取了多少钱。
在今年一月份,Buguroo公司(该公司是一家威胁情报公司)的安全专家发现了一种新型的Dridex活动,而该恶意软件似乎也在不断地进化和发展之中。
在这款银行恶意软件的帮助下,攻击者可以利用自动转帐系统(ATS)来发送定制化的Web注入payload,并以此来窃取目标用户的个人信息和金融数据。安全研究人员在对这款恶意软件的代码进行了深入分析之后,找到了专门用于窃取银行凭证的JavaScript代码,这也就意味着,在对这些代码进行进一步的分析之后,安全研究人员就可以找到恶意软件的命令控制系统了。
在对恶意软件代码进行分析的过程中,研究人员还发现了一个漏洞。Buguroo公司的安全专家利用这个漏洞恢复出了Dridex攻击活动中攻击者所窃取到的大部分数据。这些被盗数据包括银行账户名,用户姓名,最近登录日期,银行卡号,银行卡类型,发卡行信息,以及用户的国籍等等。
安全研究人员恢复了大约一万六千多张信用卡的数据记录,而受影响的用户来自于一百多个不同的国家。其中绝大多数的信用卡被盗数据来源于欧洲地区以及以英语为母语的国家。除此之外,受影响的地区同样也包括中东,亚洲,以及拉丁美洲在内。
Buguroo公司在其发表的报告中写到:“尽管百分之七十的信用卡被盗数据来来源于英语国家的发卡银行,但是其中百分之八十左右的受影响用户却是非英语国家的人。”
在得到了受此恶意软件所影响的信用卡数量之后,Buguroo公司的安全专家估计,攻击者已经成功窃取了大约八十万美金,相当于他们从1600张信用卡中每张卡只窃取了五百美金,受影响的信用卡数量只占10%。
赛门铁克公司在今年年初曾经发表过一篇研究报告,并在报告中表示公司的安全研究人员检测到了145中不同类型的Fridex垃圾邮件活动,而整个攻击活动持续了十个星期之久。Buguroo公司估计,假设攻击者发动了多次网络攻击,那么网络犯罪分子可能在这十周的时间之内已经获取了至少两千万美金。
除了传播银行木马之外,Dridex攻击者最近还开始使用僵尸网络来传播Locky勒索软件。上个月,Trustwave公司报告称,安全研究人员在一周内检测到了大约四百万封用于传播Locky勒索软件的垃圾邮件。

利用C&C漏洞来查看恶意软件Dridex的操作流程的更多相关文章

  1. 利用SQL注入漏洞登录后台的实现方法

    利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读 ...

  2. 利用窗口引用漏洞和XSS漏洞实现浏览器劫持

    ==Ph4nt0m Security Team==                        Issue 0x03, Phile #0x05 of 0x07 |=----------------- ...

  3. 尝试利用slmail的漏洞来getshell

    作者:Joe   本文属于Arctic shell原创内容计划文章,转载请注明原文地址! 二进制,计算机才可以理解的低级语言,简单来说它是一种信号,用电信号为例,0就是断电,而1就是有电,这样子010 ...

  4. 利用phpcms后台漏洞渗透某色情网站

    本文来源于i春秋学院,未经允许严禁转载 phpcms v9版本最近爆了好几个漏洞,网上公开了不少信息,但没有真正实战过,就不能掌握其利用方法,本次是在偶然的机会下,发现一个网站推荐楼凤信息,通过分析, ...

  5. CVE-2017-1000405 利用脏牛漏洞Linux提权复现

    当前路径: /var/www 磁盘列表: / 系统信息: Linux zico 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 ...

  6. 利用SQL注入漏洞登录后台

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询 ...

  7. php伪协议,利用文件包含漏洞

    php支持多种封装协议,这些协议常被CTF出题中与文件包含漏洞结合,这里做个小总结.实验用的是DVWA平台,low级别,phpstudy中的设置为5.4.45版本, 设置allow_url_fopen ...

  8. 教你利用Node.js漏洞搞事情

    PentestingNode.js Application : Nodejs Application Security 原文地址:http://www.websecgeeks.com/2017/04/ ...

  9. 利用docker 最新漏洞渗透--提取root 权限

    一.事出 近期乌云漏洞平台等科技新闻,爆出Docker虚拟化 端口漏洞,本着热爱开源,实践动手的精神,我也去尝试了下,漏洞严重性确实很高,可以拿到root 登陆账户. 二.还原 2.1 通过扫描,我们 ...

随机推荐

  1. Hadoop 5 Hbase 遇到的问题

    hbase伪分布式配置完成后: 在bin/hbase shell 进行create操作时出现:Can't get master address from ZooKeeper; znode data = ...

  2. 使用HTTP协议向服务器传参的方式及django中获取参数的方式

    使用HTTP协议向服务器传参的四种方式 URL路径携带参数,形如/weather/beijing/2018; 查询字符串(query string),形如key1=value1&key2=va ...

  3. 第四次WBS

    分解原则 1.将主体目标逐步细化分解,最底层的日常活动可直接分派到个人去完成: 2.每个任务原则上要求分解到不能再细分为止: 3.日常活动要对应到人.时间和资金投入. 二.任务分解的方法 1.采用树状 ...

  4. HTTP协议(1)

    HTTP 协议笔记 1. HTTP 传输机制 HTTP 是一个应用层协议,位于 TCP 的层次之上,并且是基于 TCP 协议进行通信的,也就是说 HTTP 在每一次通信之前都要先建立 TCP 连接来保 ...

  5. 查看Jira 使用的H2数据库 数据结构以及内容的方法

    1. 同事在研究jira 想看看jira的数据库 数据结构, 告知使用的是java的H2数据库. 如图示 2. 然后根据此内容 进行百度等. 下载 可以进行数据库连接的工具,主要找到两个,下载地址分别 ...

  6. thinkphp5 速查表

    本速查表里的类都是think为命名空间的,实例化时省去了  use.用的时候注意. 本速查表里会有四种方法的调用: 公有方法 $class = new Class();  $class->foo ...

  7. java的属性只能在类里面 方法外面定义

    java的属性只能在类里面 方法外面定义 区别于python:python 既能在类里面(类属性) 又能在方法里面定义属性(实例属性)

  8. 【刷题】LOJ 6122 「网络流 24 题」航空路线问题

    题目描述 给定一张航空图,图中顶点代表城市,边代表两个城市间的直通航线.现要求找出一条满足下述限制条件的且途经城市最多的旅行路线. 从最西端城市出发,单向从西向东途经若干城市到达最东端城市,然后再单向 ...

  9. Apache Storm从一端读取实时数据的原始流

    Apache Storm从一端读取实时数据的原始流,并将其传递通过一系列小处理单元,并在另一端输出处理/有用的信息. 下图描述了Apache Storm的核心概念. 640?wx_fmt=png&am ...

  10. Mybatis.xml文件中大于小于等于

    第一种写法: 原符号 < <= > >= & ' "替换符号 < <= > >= & &apos; "例如: ...