Malware forskare har upptäckt en ny aktiv malware kampanj som kombinerar social ingenjörskonst och skadlig kod. Än så länge, cyber skurkarna bakom det ha stulit $1 miljon.
IBM Security forskare visar att Dyre Wolf Malware kampanj främsta mål är företag som använder gireringar att flytta stora summor pengar. Det skadliga programmet kan bypass även tvåfaktorsautentisering.
Den Dyre Wolf Malware Campaign - steg för steg
De Mass E-postmeddelanden
Det hela börjar med massutskick, försöker lura användare att installera en bit av skadlig kod som först upptäcktes förra året - dyra. Enligt forskarna, malware strängar de har observerats inte upptäcks av de flesta AV-lösningar.
De infekterade datorerna börjar sedan skicka e-post till alla människor i offrets adressbok.
Fake Page
IBM Security Intelligence forskare Lance Mueller och John Kuhn förklarar att så snart som offret försöker logga in på en bank webbplats som har skärm av Dyre malware (och listan innehåller hundratals bank webbsidor), infektionen visar en ny skärm i stället för företagets webbplats. Sidan innehåller ett meddelande som informerar användaren om påstådda tekniska problem just nu och ger en stödnummer. Användaren är tänkt att kontakta teamet som kommer att hjälpa honom logga in.
Support Number
Cyber skurkar gick så långt att de gav till och med samma nummer för varje webbsida och visste när offren kommer att kontakta dem och stöd av vilken bank att imitera. På så sätt hela systemet verkar mer trovärdig för icke-misstänka användare och de ger sina bank referenser.
När offret lägger på, tråd överföringen är klar, och pengarna överförs från en bank till en annan utan att höja misstanke. Enligt uppgift, en av offret organisationer Dyre Wolf Malware Campaign också drabbats av en DDoS-attack. Experter tror att detta var tänkt som en distraktion från systemet.