Datamaskiner på Focus - Online Security Guide

07:26 pm
05 Desember 2024

Dyre Wolf Malware Kampanje - Over $1 Millioner Stjålet

Dyre Wolf Malware Kampanje - Over $1 Millioner Stjålet

Malware forskere har oppdaget en ny aktiv malware kampanje som kombinerer social engineering og malware. Så langt, cyber crooks bak det ha stjålet $1 millioner.

IBM Security forskere avslører at Dyre Wolf Malware kampanjens hovedmålene er bedrifter som bruker bankoverføringer til å flytte betydelige pengesummer. Den malware er i stand til å bypass enda to-faktor autentisering.

Den Dyre Wolf Malware Kampanje - Step By Step

De masse e-poster
Det hele starter med masse e-poster, prøver å lure brukere til å installere et stykke malware som først ble oppdaget i fjor - Dyrt. Ifølge forskerne, malware strenger de har observert ble ikke oppdaget av de fleste AV-løsninger.

Infiserte datamaskinen og deretter begynne å sende e-post til alle menneskene i offerets adressebok.

Fake Side
IBM Security Intelligence forskere Lance Mueller og John Kuhn forklare at så snart offeret forsøker å logge inn på en bank nettside som har vært monitor ved Dyre malware (og listen inneholder hundrevis av bank nettsider), infeksjonen viser en ny skjerm i stedet for bedriftens nettside. Siden inneholder en melding som informerer brukeren om påståtte tekniske problemer i øyeblikket og gir en støtte nummer. Brukeren er ment å kontakte teamet som vil hjelpe ham å logge inn.

Support Antall
Cyber ​​crooks gikk så langt at de selv gitt samme antall for hver nettside og visste når ofrene vil kontakte dem og støtte av hvilken bank for å etterligne. Denne måten hele ordningen vises mer troverdig for de ikke-mistenker brukerne og de gir sine banktjenester legitimasjon.

Når offeret henger opp, ledningen overføringen er fullført, og pengene er overført fra en bank til en annen uten å heve mistanke. Velig, en av offeret organisasjonene i Dyre Wolf Malware Campaign led også et DDoS-angrep. Eksperter mener at dette var ment som en distraksjon fra ordningen.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.