一个名为Nuclear Bot的新型银行木马程序的源代码可在网络犯罪地下出售。
核工业银行特洛伊木马于12月初首次出现在网络犯罪论坛上,提供2,500美元。
恶意代码实现了在银行木马程序中常见的功能,它可以在Mozilla Firefox,Internet Explorer和Google Chrome浏览器中注入代码,并窃取用户提供的发送数据。
“2016年12月初,IBM X-Force研究人员注意到出现 的一个新的银行恶意软件在几个地下板上销售。
“阅读了IBM研究人员发布的博客文章,他们正在跟随威胁的演变。
“恶意软件的供应商,谁在线绰号Gosya,是一个俄语成员,介绍自己作为核工厂的开发商,或NukeBot,模块化银行木马。
特洛伊木马还可以打开本地代理或隐藏的远程桌面服务,以允许骗子在被诱骗提供第二个身份验证因素后,通过受害者的浏览器发起流氓事务。
根据IBM的说法,这个恶意软件的创建者在几个月内已经失去了信誉,并被黑客认定为盗用者。
恶意软件作者没有向潜在买家提供恶意软件的测试版本,并在不同的网络犯罪论坛上使用不同的名称来刊登核武器。
为了在网络犯罪界获得信誉和臭名昭着的恶意软件的作者决定发布木马的源代码。
恶意代码在线发布是恶意软件生命周期中的一个重要里程碑,因为给恶意软件开发人员和犯罪组织机会定制和分发自己的恶意软件版本。
NukeBot木马似乎是一个从头开始编写的强大工具,能够在早期阶段进行攻击,以避免检测到防病毒解决方案。
“我们从以前的事件中知道,例如Zeus,Gozi和Carberp漏洞,公开的源代码可以增加恶意软件。 这通常被纳入现有项目。
X-Force研究人员指出,NukeBot可能会看到同样的过程发生在野外,特别是因为它的代码不是从其他泄漏的恶意软件复制的,根据开发人员的说法。“IBM继续说。
“在这个时候,NukeBot在现实世界的攻击中没有被发现,没有定义目标列表。”
安全专家预计,地下网络犯罪的越来越多的玩家将开始通过称为恶意软件即服务的综合销售模式提供NukeBot木马。
“在这个时候,NukeBot在现实世界的攻击中没有被发现,没有定义目标列表。”
安全专家预计,地下网络犯罪的越来越多的玩家将开始通过称为恶意软件即服务的综合销售模式提供NukeBot木马。
作者:Pierluigi Paganini,由悬镜安全编译报道,如需转载,请标注:http://www.xmirror.cn/