2013年11月27日 星期三

全新Neverquest木馬程式 緊盯銀行與線上支付網站伺機盜款

全新Neverquest木馬程式 緊盯銀行與線上支付網站伺機盜款

cybersecurity_cybercrime_danger-100034560-large.jpg

安全研究人員指出,一支專門鎖定線上金融服務使用戶的特洛伊木馬,在接下來的幾個月內,具有散播速度非常快速的潛力與可能性。

該惡意程式首先在7月時於某隱秘網路犯罪論壇上發布,根據安全方案商卡巴斯基(Kaspersky Lab)惡意程式研究人員指出,該研究人員並將這支惡意程式稱之為「Trojan-Banker.Win32/64.Neverquest」。

「直到11月中旬前,卡巴斯基記錄了數千支企圖在全世界各地進行感染的Neverquest木馬,」卡巴斯基惡意程式安全研究人員Sergey Golovanov於週二官方部落格上貼文指出:「這是支相當新的安全威脅,所以網路犯罪者使用上並未充份發揮其能耐。有鑑於Neverquest擁有自我複製的能力,所以遭攻擊的使用者數量,有可能會在極短的時間內爆增。」

Neverquest具備其它金融惡意程式身上常見的部分功能。例如它能篡改在IE或Firefox等瀏覽器內開啟的網站內容,並將惡意表格植入其中,並且竊取網站上受害者所輸入的使用者名稱及密碼,同時允許攻擊者透過VNC(Virtual Network Computing)來遠端操控受感染的電腦

然而,該木馬程式也具備一些使其在眾惡意程式中脫穎而出的獨門功夫。

該木馬預設組態定義了28個隸屬於大型國際銀行,以及熱門線上支付服務的目標網站。然而,除了這些預先定義的網站,該惡意程式並且會識別出受害者所到訪網站網頁上,諸如餘額、支票帳戶與帳戶摘要在內等關鍵字,並將這些內容發送回攻擊者手上。

資料來源:CSO
轉載自《網路資訊雜誌》