思科的Talos安全小组本周警告Trojan Monster Zeus的变体作为难以检测的攻击机制,已经开始在网络范围内获得追随者。
“ [Floki Bot]基于臭名昭著的宙斯Trojan使用的相同代码库,其源代码已泄漏2011。Floki Bot并不简单地复制Zeus Trojan“ As-is”中存在的功能,而是声称具有几种新功能,使其成为犯罪分子的吸引力。” Talos写道。
+有关网络世界的更足球竞猜app软件多信息:20年前:1996年的热科幻/技术图像+
“在我们对Floki Bot的分析过程中,Talos确定了对泄漏的宙斯源代码中存在的滴管机制进行的修改,以使Floki Bot更难检测到。Talos还观察到了允许Floki Bot使用TOR网络的新代码的引入。但是,这种功能暂时尚未活跃。”塔洛斯写道。塔洛斯(Talos)表示,在分析Floki Bot和安全公司期间,它与FlashPoint合作写了Floki Bot同样,说:“几个月前,Flashpoint分析师对使用化名“ Floki Bot”的巴西演员感兴趣。由于多种原因,这位演员是显着的,特别是他们在各种语言的许多顶级地下社区中的存在。然而,这位演员可能是最有趣的,因为他们在开发和成熟的特洛伊木马“ Floki Bot”中的活动是最有趣的,该木马以1,000美元的比特币提供。通过从Deep&Dark Web获得智能并与Talos协调中,Flashpoint监视了与Floki Bot相关的恶意软件活动。”
+有关网络世界的更足球竞猜app软件多信息:IBM:许多公司仍然为网络攻击做好准备+
闪点也写了:
- 演员“ Floki Bot”在2016年9月16日的顶级地下论坛上宣传了他们的新恶意软件套件,同样名为“ Floki Bot”。
- “ Floki Bot”从宙斯2.0.8.9木马的源代码中获取,但重新发明了滴管工艺注入。
- 该恶意软件套件的新功能似乎是垃圾抓手,根据演员的说法,它使Floki Bot成为瞄准销售点的首选武器。
- Floki Bot还采用了与宙斯不同的网络协议,该协议允许其通过深度数据包检查避免检测。
- 恶意软件套件还允许恶意软件通过GATE [。] PHP调用将配置文件以加密状态为机器人,而不是在单独的有效载荷中(如ZEUS中)。
- Floki Bot使用内存钩获取信用卡信息的能力是独一无二的。由于这些功能,Floki Bot断言,其当前状态的恶意软件可用于感染POS终端,其最终目标是在持续的交易期间删除信用卡数据。
塔洛斯(Talos)补充说,它正在为开源社区提供脚本,这将帮助恶意软件分析师自动化Floki Bot分析过程的部分,并使分析Floki Bot的过程更易于执行。
宙斯可能不是曾经的痛苦,但仍感受到其影响。
Check Point的威胁情报研究团队最近发现10月份,主动恶意软件家族的数量和攻击次数增加了5%,将商业网络的攻击数量提高到了峰值水平。Locky勒索软件攻击继续上升,将其从第三名移至第二名,而宙斯银行(Zeus Banking Trojan)则在两个地点上升,将其返回前三名。
Check Point写道,Conficker保留了世界上最普遍的恶意软件的第一名,造成了17%的公认攻击。两者都将洛克(Locky)排在今年2月仅开始分配,第三名是宙斯(Zeus),造成了5%的已知攻击。
从检查点:
1。混意- 允许远程操作和恶意软件下载的蠕虫。受感染的机器由僵尸网络控制,该僵尸网络与其命令和控制服务器联系以接收说明。
2。locky- 勒索软件(Ransomware)于2016年2月开始发行,并主要通过包含伪装成单词或zip文件附件的下载器的垃圾邮件电子邮件传播,然后下载并安装加密用户文件的恶意软件。
3。宙斯- 针对Windows平台的特洛伊木马,通常用于通过浏览器键盘记录和抓取形式的人来窃取银行信息。
查看这些其他热门故事: