Malware forskere har oppdaget en ny aktiv malware kampanje som kombinerer social engineering og malware. Så langt, cyber crooks bak det ha stjålet $1 millioner.
IBM Security forskere avslører at Dyre Wolf Malware kampanjens hovedmålene er bedrifter som bruker bankoverføringer til å flytte betydelige pengesummer. Den malware er i stand til å bypass enda to-faktor autentisering.
Den Dyre Wolf Malware Kampanje - Step By Step
De masse e-poster
Det hele starter med masse e-poster, prøver å lure brukere til å installere et stykke malware som først ble oppdaget i fjor - Dyrt. Ifølge forskerne, malware strenger de har observert ble ikke oppdaget av de fleste AV-løsninger.
Infiserte datamaskinen og deretter begynne å sende e-post til alle menneskene i offerets adressebok.
Fake Side
IBM Security Intelligence forskere Lance Mueller og John Kuhn forklare at så snart offeret forsøker å logge inn på en bank nettside som har vært monitor ved Dyre malware (og listen inneholder hundrevis av bank nettsider), infeksjonen viser en ny skjerm i stedet for bedriftens nettside. Siden inneholder en melding som informerer brukeren om påståtte tekniske problemer i øyeblikket og gir en støtte nummer. Brukeren er ment å kontakte teamet som vil hjelpe ham å logge inn.
Support Antall
Cyber crooks gikk så langt at de selv gitt samme antall for hver nettside og visste når ofrene vil kontakte dem og støtte av hvilken bank for å etterligne. Denne måten hele ordningen vises mer troverdig for de ikke-mistenker brukerne og de gir sine banktjenester legitimasjon.
Når offeret henger opp, ledningen overføringen er fullført, og pengene er overført fra en bank til en annen uten å heve mistanke. Velig, en av offeret organisasjonene i Dyre Wolf Malware Campaign led også et DDoS-angrep. Eksperter mener at dette var ment som en distraksjon fra ordningen.