出于经济动机的威胁参与者继续尝试使用新的恶意软件家族,这些家族通常最终与诸如TrickBot这样的著名特洛伊木马结合使用。 TrickBot银行木马被认为是2019年最活跃的网络威胁之一,并且最近被用于攻击属于世界各地不同供应商的销售点设备。这次最新活动的突出之处在于,它涉及到使用以前未见过的恶意软件家族,该威胁充当后门特洛伊木马,并依靠DNS协议与其Command and Control服务器进行通信。将该威胁的名称命名为Anchor,对其源代码进行更仔细的检查后发现,该威胁已在最近12个月内发生的其他攻击中使用。

锚定后门依赖于DNS协议来接收命令

Anchor后门在其肯定支持的功能方面并不特殊-它为操作员提供了执行远程命令以及从URL提取文件并在受感染主机上执行文件的基本能力。但是,关于Anchor后门,有一件事使它比类似的威胁要好-它使用DNS协议从控制服务器检索命令。这是Anchor后门能够长期保持未被发现的主要动机之一-防火墙解决方案和防病毒产品很少过滤DNS通信,因为这经常会干扰合法软件使用的连接。通过专门使用DNS协议,Anchor后门能够正常运行,而不会产生自动工具很容易发现的嘈杂的网络流量。

最新的Trojan.TrickBot和Anchor活动背后的可能嫌疑人之一是FIN6,这是一个出于经济动机的威胁参与者,经常参与全球范围内针对销售点设备的攻击。

出于经济动机的威胁参与者继续以每年数千万美元的价格欺骗企业。 FIN6是最臭名昭著的网络犯罪组织之一,但是还有许多其他组织正在等待机会,以掠夺全球公司的钱–重要的是要使用最新的信誉良好的计算机安全保护公司网络产品。

趋势

最受关注

正在加载...