Car-tech

Säkerhetsforskare identifierar infekterande amerikanska banker med skadliga program

Android.banker.A9480 Android App Malware

Android.banker.A9480 Android App Malware
Anonim

Säkerhetsforskare från Symantec har identifierat ett informationsstjälande trojanprogram som användes för att infektera datorservrar som tillhör olika amerikanska finansinstitut.

Dubbelt Stabuniq, Trojan-programmet hittades på postservrar, brandväggar, proxy servrar och portar tillhörande amerikanska finansinstitut, inklusive bankföretag och kreditföreningar, sa Symantec-programvaruingenjören Fred Gutierrez fredag ​​i ett blogginlägg.

"Ungefär hälften av unika IP-adresser som hittades med Trojan. Stabuniq tillhör hemanvändare," Gutierrez sa. "Ytterligare 11 procent tillhör företag som handlar om Internet-säkerhet (på grund av att dessa företag utför riskbedömning). En häpnadsväckande 39 procent tillhör finansinstitut." (Se även "Hur man undviker skadlig kod.")

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Baserat på en karta som visar hotets distribution i USA som publicerades av Symantec, av system infekterade med Stabuniq ligger i den östra halvan av landet, med starka koncentrationer i New York och Chicago.

I jämförelse med andra trojanska program infekterade Stabuniq ett relativt litet antal datorer, vilket tycks föreslå att dess Författare kan ha riktat specifika individer och organisationer, sade Gutierrez.

Malware distribuerades med hjälp av en kombination av spam-e-postmeddelanden och skadliga webbplatser som var värd för webbutbytesverktyg. Sådana verktygslådor används vanligtvis för att installera skadlig programvara på webbanvändares datorer på ett tyst sätt genom att utnyttja sårbarheter i föråldrade webbläsarinställningar som Flash Player, Adobe Reader eller Java.

När det är installerat, samlar Stabuniq Trojan-programmet information om den komprometterade datorn, som namn, löpande processer, OS och service pack-version, tilldelad IP-adress (Internet Protocol) och skickar denna information till kommandot och kontroll (C & C) servrar som drivs av attackerna.

"I detta skede tror vi malware författare kan helt enkelt samla information, säger Gutierrez.