根据斯洛伐克网络安全公司ESET的研究,电子邮箱地址收集和垃圾邮件发送功能,能够滥用现有受害者的Webmail帐户来进一步传播恶意软件。除了这些新特征之外,ESET还发现了DanaBot运营商一直在与GootKit背后的犯罪团伙合作的证据。
GootKit是另一种高级木马,一直被认为是某个独立犯罪团伙的私有工具;而DanaBot似乎已经超越了银行木马的范畴。2018年9月份,DanaBot在欧洲的活动开始激增。根据ESET的研究,注入目标Webmail服务页面的JavaScript可以分为两个主要特征:
1.DanaBot从现有受害者的邮箱中收集电子邮箱地址。这是通过在受害者登录后将恶意脚本注入目标Webmail服务的网页、分析受害者的电子邮件,并将其找到的所有电子邮箱地址发送到C&C服务器来实现的。
2.如果目标Webmail服务基于Open-Xchange套件(如流行的意大利Webmail服务libero.it),DanaBot还会注入另一个脚本,该脚本能够使用受害者的邮箱隐秘地将垃圾邮件发送给收集到的电子邮箱地址。
恶意电子邮件将作为对现有受害者邮箱中电子邮件的回复发送,使其看起来像是邮箱所有者发送的。此外,通过这种方式发送的恶意电子邮件将具有有效的数字签名。
ESET的研究表明,与典型的银行木马相比,DanaBot目前的功能要更加丰富。其制造者会定期为它添加新的功能,测试新的分发载体,并可能正在与其他网络犯罪团伙进行合作。
内容来源:secrss、freebuf
https://www.secrss.com/articles/6989
https://www.freebuf.com/news/191723.html
行业安全专家提醒,木马和僵尸网络市场正在不断地发生变化。黑客们正在不断地提升他们的技术,确保我们的信息系统安全十分重要。提前部署信息安全工作,及时安装安全补丁,在收到未知第三方消息时保持谨慎,并确保可靠的脱机备份解决方案到位。这些做法将有助于减少攻击威胁,并有助于在遭到任何此类攻击后进行系统恢复。