Eşeği sağlam kazığa bağlamak! Semalt Uzmanı 2017 Yılında Ölümcül Finansal Zararlı Yazılımlara Karşı Uyarıyor

Finansal kötü amaçlı yazılım bir siber suçlu araç kutusunda en sık kullanılan araçtır. Bunun neden bu kadar akılda tutulduğunu anlamak zor değil, bu suçluların çoğunluğu için para, iğrenç faaliyetlerinin arkasındaki ana motivasyon. Sonuç olarak, finansal kurumlar birçok düzeyde siber güvenlik tehditleriyle karşı karşıyadır. Finansal kötü amaçlı yazılım, kurumun altyapısını (sunucular ve POS terminalleri gibi), müşterileri ve iş ortaklarını hedefler.

Son iki yıl boyunca siber suçlulara karşı savaş yoğunlaştı ve birkaç kötü şöhretli çete ortaya çıkmasına rağmen, finans sektörü artan Truva aktivitesinin ve enfeksiyonların yayılmasının sonuçlarına maruz kalmaya devam ediyor.

Semalt'ın önde gelen uzmanlarından Max Bell, 2017'de güvende olmanız için en tehlikeli finansal kötü amaçlı yazılımları burada açıklıyor.

1. Zeus (Zbot) ve türevleri

Zeus ilk olarak 2007 yılında tespit edildi ve dünyadaki en üretken finansal kötü amaçlı yazılımlardan biridir. Başlangıçta Zeus, suçlulara banka hesaplarından finansal bilgi ve para çalmak için ihtiyaç duydukları her şeyi sağlamak için kullanıldı.

Bu trojan ve varyantları, keylogging ve şüpheli olmayan banka sitelerine ek kod enjekte ederek kimlik bilgilerini yakalar. Zeus, esas olarak kimlik avı kampanyaları ve indirmelerle yayılır. Zeus ailesindeki en yeni kötü amaçlı yazılım Atmos ve Floki Bot'tur.

2. Neverquest / Vawtrak / Snifula

Neverquest ilk olarak 2013'te ortaya çıktı ve o zamandan beri birden fazla güncelleme ve revizyon geçirdi. Önceden belirlenmiş bir bankacılık, sosyal ağ, e-ticaret ve oyun portalı sitelerini ziyaret ettikten sonra mağdurların bilgilerini enfekte etmek için tasarlanmıştır. Bu finansal kötü amaçlı yazılım, suçluların tespit edilmekten kaçınırken hedeflenen sitelere özellikler ve işlevler eklemelerini sağlayan Neutrino istismar kiti ile çekiş kazandı.

2014 yılında altı suçlu, 1,6 milyon dolarlık StubHub kullanıcısını çalmak için Neverquest'in kullanımı ile ilgili suçlamalardan suçlandı.

Bu kötü amaçlı yazılımın tarihinden itibaren, çoğunlukla Netrino istismar kiti ve kimlik avı kampanyaları aracılığıyla sunulur.

3. Gozi (Ursnif olarak da bilinir)

Bu hala hayatta olan en eski bankacılık truva atlarından biridir. Kolluk kuvvetlerinden kaynaklanan sıkıntıları geride bırakan bir truva atının en iyi örneği.

Gozi 2007'de keşfedildi ve yaratıcılarının bir kısmı tutuklanmış ve kaynak kodu iki kez sızdırılmış olsa da, fırtınaları yıprattı ve finansal kurumların güvenlik personeline baş ağrısına neden olmaya devam ediyor.

Son zamanlarda Gozi, kum havuzlarından kaçınmayı ve davranışsal biyometrik savunmaları atlamayı amaçlayan gelişmiş özelliklerle güncellendi. Truva, kullanıcıların form alanlarına verilerini gönderirken imleçlerini yazma ve taşıma hızını taklit edebilir. Kişiselleştirilmiş mızrak kimlik avı e-postaları ve kötü niyetli bağlantılar, kurbanı tehlikeye atılan WordPress sitelerine alarak Gozi'yi dağıtmak için kullanılmıştır.

4. Dridex / Bugat / Cridex

Dridex'in ekranlardaki ilk görünümü 2014 yılındaydı. Çoğunlukla Necurs botnet aracılığıyla gönderilen spam e-postalarına bindiği bilinmektedir. İnternet güvenliği uzmanları, 2015 yılına kadar internette her gün mermi yapan ve Dridex'i barındıran spam e-posta sayısının milyonlara ulaştığını tahmin ediyorlardı.

Dridex çoğunlukla kullanıcıları bankacılık sitelerinin sahte sürümlerine göndermek için tasarlanmış yeniden yönlendirme saldırılarına dayanır. 2017'de, bu kötü amaçlı yazılım, AtomBombing gibi gelişmiş tekniklerin eklenmesiyle bir hız kazanıyor gibi görünüyor. İnternet güvenlik savunmanızı planlarken göz ardı etmek istemediğiniz bir tehdit.

5. Ramnit

Bu truva atı, 2011 Zeus kaynak kodu sızıntısının koruyucu bir çocuğu. 2010 yılında var olmasına rağmen, Zeus kodunda yaratıcılarının bulduğu ek veri çalma yetenekleri onu sadece bir solucandan bugün en kötü finansal kötü amaçlı yazılımlardan birine dönüştürdü.

Ramnit, 2015 yılında güvenlik aparatı tarafından büyük ölçüde kabaca olsa da, 2016 ve 2017'de büyük bir canlanma belirtileri gösterdi. Geri döndüğüne ve yükselişe dair kanıtlar var.

Ramnit'i yaymanın geleneksel yolu popüler istismar kitleri aracılığıyla olmuştur. Mağdurlara kötü amaçlı reklamlar ve indirmeler yoluyla bulaşıyor.

Bunlar en üstteki finansal kötü amaçlı yazılımlardan sadece bazılarıdır, ancak trojan etkinliğinde artış eğilimi gösteren onlarca kişi daha vardır. Ağlarınızı ve işletmelerinizi bu ve diğer kötü amaçlı yazılımlardan korumak için, herhangi bir zamanda en sıcak tehditlerden haberdar olun.