Computere på Focus - Online Security Guide

07:47 er
25 April 2024

Dyre Wolf Malware Kampagne - Over $1 Million Stolen

Dyre Wolf Malware Kampagne - Over $1 Million Stolen

Malware forskere har spottet en ny aktiv malware kampagne, der kombinerer social engineering og malware. Hidtil, cyber skurke bag det have stjålet $1 million.

IBM Security forskere viser, at Dyre Wolf Malware Kampagne vigtigste mål er virksomheder, der bruger bankoverførsler til at flytte store summer. Den malware er i stand til at bypass endda to-faktor-autentificering.

Den Dyre Wolf Malware Campaign - trin for trin

Mass E-mails
Det hele starter med masse emails, forsøger at narre brugere til at installere et stykke malware, der først blev opdaget sidste år - Dyre. Ifølge forskerne, malware strings, de har observeret var ikke blevet opdaget af de fleste AV-løsninger.

De inficerede computere derefter begynde at sende e-mails til alle de mennesker i ofrets adressebog.

Fake Page
IBM Security Intelligence forskere Lance Mueller og John Kuhn forklarer, at så snart offeret forsøger at logge ind på en bank websted, der har været skærm af Dyre malware (og listen indeholder hundredvis af bankens websider), infektionen viser en ny skærm i stedet for selskabets hjemmeside. Siden indeholder en meddelelse om brugeren om påståede tekniske problemer i øjeblikket, og giver en støtte nummer. Brugeren er meningen at kontakte det hold, der vil hjælpe ham logge ind.

Support Number
De cyber skurke gik så vidt, at de selv givet det samme antal for hver webside, og vidste, da ofrene vil kontakte dem og støtte fra hvilken bank til at udgive. På denne måde hele ordningen synes mere troværdig for de ikke-mistanke brugere, og de giver deres bank legitimationsoplysninger.

Når offeret lægger på, wiren overførslen er gennemført, og pengene overføres fra en bank til en anden uden at rejse mistanke. Angiveligt, en af ​​de ofre, i Dyre Wolf Malware Campaign også lidt et DDoS-angreb. Eksperter mener, at dette var ment som en distraktion fra ordningen.

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.