|
| trojan imiterer pishingangreb miritdk har modtaget 10 point for dette tip Fra : miritdk | Vist : 587 gange
Dato : 31-05-07 20:28 |
|
Ny bank-trojaner imiterer phishing angreb
Citat En ny bølge af trojanere bruger phishing-teknikker til at stjæle internetbrugeres bankoplysninger. Når disse trojanere køres, viser de brugerne en internetside, der ligner en online bankside til at indtaste passwords og kontonumre. De to nyeste eksempler på dette er BanKey.A og BankFake.A.
For at sikre sig at brugerne ikke mistænker, at det er svindel, viser den skadelige kode en falsk fejlmeddelelse, når brugerne har indtastet deres data. Denne fejlmeddelelse undskylder for en midlertidig fejl, og BankFake.A omdirigerer derefter brugerne til den givne banks legitime webside, hvor de kan gentage processen. På denne måde opdager brugerne ikke, at de er blevet narret.
Det stjålne data sendes herefter til hackerens e-mail. BankFake.A bruger her en sikker SMTP forbindelse gennem en port 465, og sender dataet krypteret så ingen andre kan få adgang til det.
”Disse typer skadelige koder har mange fordele for de cyber-kriminelle set i forhold til almindelige phishing angreb. Først og fremmest er de mindre komplicerede, idet hackeren ikke behøver at hyre en hosting service til den falske webside. Idet der ikke er web hosting involveret, er der også mindre chancer for, at de kan spores, og samtidig sikrer de sig, at succesen for deres kriminelle aktiviteter ikke afhænger af eksterne udbydere,” fortæller Louis Corrons fra Panda Software.
Begge af de nævnte koder kan nå deres målgruppe som en attachment til en e-mail eller som en del af et internet download, og de installeres på computeren ved at udgive sig for en Windows Internet Explorer genvej.
Kilde: Panda Software |
kilde http://virus112.dk/dk/news/phishing/ny_banktrojaner_imiterer_phishing_angreb.html
| |
| Kommentar
Fra : miritdk |
Dato : 31-05-07 20:30 |
|
opfølgende fra http://csis.dk/dk/nyheder/nyheder.asp?tekstID=605
Citat Mange internationale virksomheder udsat for RTF-angreb
Flere internationale virksomheder er i går og i dag blevet udsat for målrettede angreb udført af it-kriminelle med det mål at foretage dataspionage.
Hvis en modtager af den særligt udformede e-mail lokkes til at åbne den skadelige RTF fil vil systemet blive kompromitteret og følsomme data transmitteret til flere command & control servere (C&C).
Angreb med RTF (Rich Text Format) filer, som spammes ud via e-mail, er på det seneste blevet et populært våben blandt organiserede it-kriminelle. Der tegner sig dermed et klart mønster, hvor disse angreb i udpræget grad rettes mod store virksomheder og hvor modtageren er mailen typisk er en ledende medarbejder.
I det seneste spamrun, hvor CSIS mailfirewall har stoppet to eksemplarer af RTF angreb, som var tiltænkt et mål i Danmark, er der tale om malware skrevet med det formål at udtrække data fra den inficerede maskine.
Den pågældende mail spoofes, så den ser ud til at komme fra Internal Revenue Service (IRS). I det vedhæftede RTF dokument er der indlejret en aktiv kode der afvikles på systemet hvis filen åbnes og brugeren lokkes til at aktivere indholdet: "The original document was not fully loaded. Please double click to reload msword.exe" (vises som et PDF dokument).
Hvis denne fil aktiveres, droppes complaint_1234.exe til windows systemmappen, mens koden modificerer registreringsdatabasen med følgende runas værdi:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Nvt32=
"[%windows systemmappen%]\complaint_1234.exe"
Den henter en ledsager komponenter fra domænet: (mellemrum indlagt af CSIS) http://cor reo.[%fjernet af CSIS%].es. Filen droppes til roden af c-drevet med navnet complaint_docs.exe.
Koden uploader keylog data og data fra windows password store til tre forskellige C&C servere via HTTP. Følgende C&C servere er i anvendelse (mellemrum indlagt af CSIS):
www2.sc [%fjernet af CSIS%]org
in-2-[%fjernet af CSIS%].com
www.huq[%fjernet af CSIS%]linsan.com
CSIS Sec-DNS vil aktivt forhindre adgang til download og C&C serverne.
RTF, er med denne bølge blevet en trussel, som også danske virksomheder bør forholde sig til, med hensyn til politikker i eksempelvis SMTP gateway scannere. |
| |
| Bedømmelse
Fra : tezt |
Dato : 31-05-07 20:38 |
| | |
| Bedømmelse
Fra : pepsimax |
Dato : 31-05-07 20:51 |
| | |
| Bedømmelse
Fra : berpox |
Dato : 31-05-07 21:06 |
|
Ja okay - advarsler kan da være gode nok....
Men mon ikke det er mere vigtigt, at ung som gammel lærer, at det aller vigtigste man kan gøre for sin egen sikkerhed er, at holde pc'en opdateret med anerkendt antispy-, antivirus-, antispam-, firewall- osv. software.
Herudover burde det være en pligt for enhver internetudbyder, at forsyne kunderne med anerkendt software som ovenstående til installation på anerkendte operativsystemer for at beskytte brugerne bedst muligt. Der er stadig mange der bare surfer derudaf uden at tænke sig om.
| |
| Du har følgende muligheder | |
|
Eftersom du ikke er logget ind i systemet, kan du ikke lave en bedømmelse til dette tip.
Hvis du ikke allerede er registreret, kan du gratis blive medlem, ved at trykke på "Bliv medlem" ude i menuen.
| |
|
|