Car-tech

Beveiligingsonderzoekers identificeren malware die Amerikaanse banken infecteert

Banken in de Verenigde Staten

Banken in de Verenigde Staten
Anonim

Beveiligingsonderzoekers van Symantec hebben een programma voor het stelen van informatie gevonden dat werd gebruikt om computerservers van verschillende Amerikaanse financiële instellingen te infecteren.

Nagesynchroniseerd met Stabuniq, het Trojan-programma gevonden op mailservers, firewalls, proxy servers en gateways van Amerikaanse financiële instellingen, waaronder bankkantoren en kredietverenigingen, zei Fred Gutierrez, softwaretechnicus van Symantec, vrijdag in een blogpost.

"Ongeveer de helft van de unieke IP-adressen die bij Trojan.Stabuniq worden gevonden, behoren tot thuisgebruikers," Zei Gutierrez. "Nog eens 11 procent is eigendom van bedrijven die zich bezighouden met internetbeveiliging (misschien omdat deze bedrijven de dreiging analyseren). Maar liefst 39 procent behoort toe aan financiële instellingen." (Zie ook "Malware vermijden.")

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Gebaseerd op een kaart met de verspreiding van de dreiging in de VS die werd gepubliceerd door Symantec, is de grote meerderheid van met Stabuniq geïnfecteerde systemen bevinden zich in de oostelijke helft van het land, met sterke concentraties in de gebieden van New York en Chicago.

In vergelijking met andere Trojaanse programma's infecteerde Stabuniq een relatief klein aantal computers, wat lijkt te suggereren dat het auteurs hebben mogelijk gericht op specifieke personen en organisaties, zei Gutierrez.

De malware werd gedistribueerd met behulp van een combinatie van spam-e-mails en kwaadwillende websites die web-exploit-toolkits hosten. Dergelijke toolkits worden vaak gebruikt om stil malware op de computers van webgebruikers te installeren door gebruik te maken van kwetsbaarheden in verouderde browserinvoegtoepassingen zoals Flash Player, Adobe Reader of Java.

Eenmaal geïnstalleerd, verzamelt het Stabuniq Trojan-programma informatie over de besmette computer, zoals de naam, lopende processen, OS- en servicepackversie, toegewezen IP-adres (Internet Protocol) en verzendt deze informatie naar command-and-control (C & C) -servers die door de aanvallers worden beheerd.

"In deze fase zijn we van mening dat de malware auteurs kunnen gewoon informatie verzamelen, "zei Gutierrez.