Versi baru dari Panda Banker Trojan serangan Jepang

Computer Security News

Pakar keamanan jaringan Arbor memperingatkan tentang aktor ancaman baru yang menyerang lembaga keuangan di Jepang melalui Panda Banker perbankan trojan (alias PandaBot, Zeus Panda).

Para peneliti keamanan di Fox-IT pertama melihat Panda Banker pada tahun 2016. Menurut mereka, malware meminjam kode dari Zeus Trojan perbankan.

Bulan November lalu, pencipta Zeus Panda digunakan hitam Search Engine Optimization (SEO) untuk menawarkan berbahaya link dalam hasil pencarian. Fokus utama dari para hacker yang pertanyaan keuangan yang terkait dengan kata kunci.

Ciri utama dari trojan Panda Banker adalah kemampuannya untuk mencuri kredensial pengguna dan nomor rekening. Malware mampu mencuri korbannya uang dengan menerapkan serangan “orang dalam browser”.

Panda Banker yang dijual sebagai sebuah kit pada forum bawah tanah, dan varian terbaru yang digunakan dalam serangan terakhir terhadap Jepang jika versi 2.6.6 menerapkan fitur yang sama seperti rilis sebelumnya.

“A ancaman aktor menggunakan terkenal perbankan malware Panda Banker (alias Zeus Panda, PandaBot) telah memulai penargetan lembaga keuangan di Jepang.” analisis jaringan Arbor Amerika Serikat.

“Berdasarkan data dan analisis ini adalah pertama kalinya bahwa kita telah melihat Panda Banker kami menyuntikkan penargetan Jepang organisasi.”

Apa yang menarik tentang kampanye terbaru penargetan Jepang, adalah kenyataan bahwa tidak ada indikator kompromi (IOC) itu terkait dengan serangan sebelumnya.

Trojan perbankan disampaikan melalui malvertising, mengarahkan korban ke domain yang di-host RIG-v mengeksploitasi kit.

Para penyerang menggunakan beberapa domain C & C server, namun, selama waktu analisis, hanya salah satu dari mereka muncul untuk menjadi aktif. Domain aktif hillaryzell [.] xyz terdaftar untuk Petrov Vadim dan alamat email yang terkait adalah yalapinziw@mail.ru.

Selain Jepang, kampanye malware terbaru juga menyerang website di Amerika Serikat, mesin pencari, situs media sosial, email situs, mesin pencari video, situs belanja online, dan hub konten dewasa.

“ancaman aktor bernama kampanye ini”ank”.” analisis membaca. “Pada saat penelitian, C2 server kembali 27 webinjects yang dapat dipecah menjadi beberapa kategori berikut:

  • 17 situs perbankan Jepang yang sebagian besar berfokus pada kartu kredit
  • 1 US berbasis situs web email
  • 1 US berbasis mesin pencari video
  • 4 US berbasis search engine
  • 1 US berbasis situs belanja online
  • 2 US berbasis situs media sosial
  • 1 US berbasis hub konten dewasa “

Webinjects yang dipekerjakan dalam kampanye menggunakan penuh Info Grabber otomatis sistem transfer (ATS) untuk mencuri informasi dan pengguna rekeningnya.


Leave a Reply

Your email address will not be published. Required fields are marked *