出於經濟動機的威脅參與者繼續嘗試使用新的惡意軟件家族,這些家族通常最終與諸如TrickBot這樣的著名特洛伊木馬結合使用。 TrickBot銀行木馬被認為是2019年最活躍的網絡威脅之一,並且最近被用於攻擊屬於世界各地不同供應商的銷售點設備。這次最新活動的突出之處在於,它涉及到使用以前未見過的惡意軟件家族,該威脅充當後門特洛伊木馬,並依靠DNS協議與其Command and Control服務器進行通信。將該威脅的名稱命名為Anchor,對其源代碼進行更仔細的檢查後發現,該威脅已在最近12個月內發生的其他攻擊中使用。

錨定後門依賴於DNS協議來接收命令

Anchor後門在其肯定支持的功能方面並不特殊-它為操作員提供了執行遠程命令以及從URL提取文件並在受感染主機上執行文件的基本能力。但是,關於Anchor後門,有一件事使它比類似的威脅要好-它使用DNS協議從控制服務器檢索命令。這是Anchor後門能夠長期保持未被發現的主要動機之一-防火牆解決方案和防病毒產品很少過濾DNS通信,因為這經常會干擾合法軟件使用的連接。通過專門使用DNS協議,Anchor後門能夠正常運行,而不會產生自動工具很容易發現的嘈雜的網絡流量。

最新的Trojan.TrickBot和Anchor活動背後的可能嫌疑人之一是FIN6,這是一個出於經濟動機的威脅參與者,經常參與全球範圍內針對銷售點設備的攻擊。

出於經濟動機的威脅參與者繼續以每年數千萬美元的價格欺騙企業。 FIN6是最臭名昭著的網絡犯罪組織之一,但是還有許多其他組織正在等待機會,以掠奪全球公司的錢–重要的是要使用最新的信譽良好的計算機安全保護公司網絡產品。

熱門

最受關注

加載中...