网络安全公司Palo Alto Networks报告:以色列金融科技公司成为恶意软件的目标
浏览次数:926 分类:财经
根据网络安全公司Palo Alto Networks第42部门威胁研究部门于3月19日发布的博客文章,以色列有助于外汇和加密交易的金融科技公司成为恶意软件的目标。
根据该报告,第42单元在2017年首次遇到旧版本的恶意软件,Cardinal RAT。自2017年4月起,Cardinal RAT在审查针对两家以色列的金融科技公司的攻击时已经确定,这两家公司从事开发外汇和加密交易软件。该软件是远程访问特洛伊木马(RAT),允许攻击者远程控制系统。
应用于恶意软件的更新旨在逃避检测并阻碍其分析。在解释了恶意软件所采用的混淆技术之后,研究人员解释说,有效载荷本身在作案手法或能力方面与原作不同。
该软件收集受害者数据,更新其设置,充当反向代理,执行命令并卸载自身。然后它恢复密码,下载和执行文件,记录按键,捕获屏幕截图,更新自己并清除浏览器中的cookie。第42单元指出,它目睹了针对涉及外汇和加密交易的金融科技公司的恶意软件的攻击,这些公司主要位于以色列。
该报告进一步声称,威胁研究团队发现了Cardinal RAT与基于JavaScript的恶意软件(称为EVILNUM)之间可能存在关联,该恶意软件用于攻击类似组织。当查看同一客户在与红衣主教RAT样本相似的时间范围内提交的文件时,据报道,第42单元也确定了EVILNUM实例。
该帖还进一步指出,此恶意软件似乎也仅用于对金融科技组织的攻击。在研究数据时,该公司声称已发现另一个案例,即一个组织在同一天同时提交了EVILNUM和Cardinal RAT,这一点特别值得注意,因为这两个恶意软件系列都很少见。
据报道,EVILNUM能够设置为在系统上持久化,运行任意命令,下载其他文件和截屏。
正如Cointelegraph最近报道的那样,Google Chrome浏览器扩展程序诱使用户参与加密货币交换的虚假空投Huobi声称有超过200名受害者。
此外,一份报告上周指出,据报道,网络犯罪分子倾向于在为获得经济利益而进行的攻击中采取不紧不慢的做法,而加密劫持则是这种转变的一个主要例子。