【年關難過?】年尾假大信封 銀行木馬Dridex變招再出擊

    網絡安全專家警告,銀行木馬軟件 Dridex 再度活躍,幕後犯罪集團這次利用終止僱傭合約電郵令收件者陷入恐慌心理,繼而打開內藏惡意軟件的附件,最終達到竊取電腦設備內儲存的銀行帳戶登入資料,雖然受害者未有被炒魷,但損失可能更嚴重!

    銀行木馬軟件 Dridex 又稱為 Bugat 或 Cridex,它是一種專門用於竊取銀行帳戶登入資料的惡意軟件,幕後操縱攻擊的黑手是俄羅斯犯罪集團 Evil Corp,最早可追溯至 2009 年。黑客使用的攻擊技倆是以各種手法,引誘收件者打開藏有惡意 macro 指令的 Microsoft Office 文件,從而達到感染 Windows 電腦設備的目的。過往 Dridex 是網絡安全專家的頭號大敵,據指在 2015 年間,犯罪集團單在英國已成功騙取 2,000 萬英磅,而美國的受害者就合計為犯罪集團「貢獻」約 1,000 萬美元,而且攻擊目標更遍布 20 多個國家,利潤相當豐厚。不過,美國 FBI 於 2019 年曾成功打擊犯罪集團,當中二人更被告上法庭。

    雖然經過多年,不過 Dridex 仍繼續在網上流傳,而在聖誕節前夕,TheAnalyst 網絡安全研究員卻發現 Dridex 再度活躍,專家從收集到的惡意電郵樣本發現,犯罪集團這次以終止僱傭合約為釣魚電郵主題,內容是指收件者將於平安夜被解僱,而且這個決定不會被逆轉,令收件者陷入恐慌,希望盡快了解詳細,於是便打開惡意電郵附件。當附件被打開後,收件者首先會看到一個被密碼保護的電郵預覽畫面,指必須輸入密碼及授權啟動內容編輯功能,才能看到附件內容。如收件者依照指示打開文件,一個 HTML application 程序就會被執行,並從 Discord 下載及安裝 Dridex 惡意程式,以避開防毒軟件的攔截,最終感染電腦。

    就著這次事件,專家警告網民必須保持謹慎,小心處理各種電郵及附件,因為犯罪集團會不斷以新的電郵主題,操縱收件者打開附件或連結,達成各種入侵手段。而在這次事件中,幕後黑手便以年尾失業這種最令人心驚膽戰的主題,解除收件者的防禦意識,因此在打開任何附件或連結前,必須再三分析及考慮,同時利用其他方法求證內容。此外,專家又指出 Dridex 也乘著近來 Apache Log4j 漏洞曝光的機會,以此漏洞入侵,所以亦呼籲企業必須盡快堵塞漏洞。

    資源來源:https://bit.ly/32tbjep

    #Dridex #TheAnalyst #銀行木馬

    相關文章