/ Forside/ Teknologi / Internet / Sikkerhed / Tip
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
trojan imiterer pishingangreb
miritdk har modtaget 10 point for dette tip
Fra : miritdk
Vist : 561 gange

Dato : 31-05-07 20:28

Ny bank-trojaner imiterer phishing angreb


Citat
En ny bølge af trojanere bruger phishing-teknikker til at stjæle internetbrugeres bankoplysninger. Når disse trojanere køres, viser de brugerne en internetside, der ligner en online bankside til at indtaste passwords og kontonumre. De to nyeste eksempler på dette er BanKey.A og BankFake.A.

For at sikre sig at brugerne ikke mistænker, at det er svindel, viser den skadelige kode en falsk fejlmeddelelse, når brugerne har indtastet deres data. Denne fejlmeddelelse undskylder for en midlertidig fejl, og BankFake.A omdirigerer derefter brugerne til den givne banks legitime webside, hvor de kan gentage processen. På denne måde opdager brugerne ikke, at de er blevet narret.

Det stjålne data sendes herefter til hackerens e-mail. BankFake.A bruger her en sikker SMTP forbindelse gennem en port 465, og sender dataet krypteret så ingen andre kan få adgang til det.

”Disse typer skadelige koder har mange fordele for de cyber-kriminelle set i forhold til almindelige phishing angreb. Først og fremmest er de mindre komplicerede, idet hackeren ikke behøver at hyre en hosting service til den falske webside. Idet der ikke er web hosting involveret, er der også mindre chancer for, at de kan spores, og samtidig sikrer de sig, at succesen for deres kriminelle aktiviteter ikke afhænger af eksterne udbydere,” fortæller Louis Corrons fra Panda Software.

Begge af de nævnte koder kan nå deres målgruppe som en attachment til en e-mail eller som en del af et internet download, og de installeres på computeren ved at udgive sig for en Windows Internet Explorer genvej.


Kilde: Panda Software



kilde http://virus112.dk/dk/news/phishing/ny_banktrojaner_imiterer_phishing_angreb.html

 
 
Kommentar

Fra : miritdk


Dato : 31-05-07 20:30

opfølgende fra http://csis.dk/dk/nyheder/nyheder.asp?tekstID=605


Citat
Mange internationale virksomheder udsat for RTF-angreb

Flere internationale virksomheder er i går og i dag blevet udsat for målrettede angreb udført af it-kriminelle med det mål at foretage dataspionage.

Hvis en modtager af den særligt udformede e-mail lokkes til at åbne den skadelige RTF fil vil systemet blive kompromitteret og følsomme data transmitteret til flere command & control servere (C&C).

Angreb med RTF (Rich Text Format) filer, som spammes ud via e-mail, er på det seneste blevet et populært våben blandt organiserede it-kriminelle. Der tegner sig dermed et klart mønster, hvor disse angreb i udpræget grad rettes mod store virksomheder og hvor modtageren er mailen typisk er en ledende medarbejder.

I det seneste spamrun, hvor CSIS mailfirewall har stoppet to eksemplarer af RTF angreb, som var tiltænkt et mål i Danmark, er der tale om malware skrevet med det formål at udtrække data fra den inficerede maskine.

Den pågældende mail spoofes, så den ser ud til at komme fra Internal Revenue Service (IRS). I det vedhæftede RTF dokument er der indlejret en aktiv kode der afvikles på systemet hvis filen åbnes og brugeren lokkes til at aktivere indholdet: "The original document was not fully loaded. Please double click to reload msword.exe" (vises som et PDF dokument).

Hvis denne fil aktiveres, droppes complaint_1234.exe til windows systemmappen, mens koden modificerer registreringsdatabasen med følgende runas værdi:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Nvt32=
"[%windows systemmappen%]\complaint_1234.exe"

Den henter en ledsager komponenter fra domænet: (mellemrum indlagt af CSIS) http://cor reo.[%fjernet af CSIS%].es. Filen droppes til roden af c-drevet med navnet complaint_docs.exe.

Koden uploader keylog data og data fra windows password store til tre forskellige C&C servere via HTTP. Følgende C&C servere er i anvendelse (mellemrum indlagt af CSIS):

www2.sc [%fjernet af CSIS%]org
in-2-[%fjernet af CSIS%].com
www.huq[%fjernet af CSIS%]linsan.com

CSIS Sec-DNS vil aktivt forhindre adgang til download og C&C serverne.

RTF, er med denne bølge blevet en trussel, som også danske virksomheder bør forholde sig til, med hensyn til politikker i eksempelvis SMTP gateway scannere.




Bedømmelse

Fra : tezt


Dato : 31-05-07 20:38

utroligt

Bedømmelse

Fra : refi


Dato : 31-05-07 20:49

Mon ikke folk snart har lært at lade være med at klikke på noget de ikke ved hvad er.....

Bedømmelse

Fra : pepsimax


Dato : 31-05-07 20:51

Godt tip

mvh
Pepsimax

Bedømmelse

Fra : e.c


Dato : 31-05-07 20:55

Helt ærligt - er der stadig nogen som klikker på noget som helst.
Det eneste rigtige er harddiskskuffer - en til surfing og en bank osv.
eller dualboot med to adskilte systemer.


Bedømmelse

Fra : berpox


Dato : 31-05-07 21:06

Ja okay - advarsler kan da være gode nok....

Men mon ikke det er mere vigtigt, at ung som gammel lærer, at det aller vigtigste man kan gøre for sin egen sikkerhed er, at holde pc'en opdateret med anerkendt antispy-, antivirus-, antispam-, firewall- osv. software.

Herudover burde det være en pligt for enhver internetudbyder, at forsyne kunderne med anerkendt software som ovenstående til installation på anerkendte operativsystemer for at beskytte brugerne bedst muligt. Der er stadig mange der bare surfer derudaf uden at tænke sig om.



Du har følgende muligheder
Eftersom du ikke er logget ind i systemet, kan du ikke lave en bedømmelse til dette tip.

Hvis du ikke allerede er registreret, kan du gratis blive medlem, ved at trykke på "Bliv medlem" ude i menuen.
Søg
Reklame
Statistik
Spørgsmål : 177429
Tips : 31962
Nyheder : 719565
Indlæg : 6407947
Brugere : 218878

Månedens bedste
Årets bedste
Sidste års bedste