兩年前,卡巴斯基實驗室的研究人員發現,公司的網路感染了一種特殊的惡意軟體工具。這些惡意軟體工具寄生於電腦記憶體中。當研究人員發現它時,它已經存在了六個月或更長時間。
這種惡意軟體工具從模式複雜的電腦蠕蟲病毒 Stuxnet 衍生而來。據報導,Stuxnet 由美國和以色列開發,用以攻擊伊朗的核子設施。如今,出於賺錢目的,駭客們也開始使用此種惡意軟體工具。
據卡巴斯基實驗室的研究,至少有 140 家銀行和企業的網路被此類惡意軟體工具感染。這可能是個低估的數字。另外,在植入惡意軟體工具的過程中,駭客們使用了常見的系統管理軟體工具和安全軟體工具,使惡意軟體工具更難以被發現。
(圖片來自 ars technica)
「值得注意的是,這些全球性的攻擊是直接針對銀行的,」 卡巴斯基實驗室的 Kurt Baumgartner 對 Ars Technica 表示,「在許多情況下,銀行並不具備對付此類病毒的條件。」
他說,駭客們用惡意軟體工具攻擊銀行的 ATM 取款機,實現盜取資金的目的。遭遇攻擊的銀行和企業分屬 40 個不同國家,其中,美國、法國、肯尼亞、厄瓜多爾、英國的情況最為嚴重。目前,研究人員尚不清楚攻擊人員是個體駭客還是駭客集團。
(圖片來自 the register)
據 Kurt Baumgartner 的說法,研究人員去年發現了這種惡意軟體工具。當時,一家銀行的安全團隊在 Windows 伺服器上發現了異常狀況。經研究發現,駭客在伺服器內存植入了惡意軟體工具。在植入軟體工具和掩蓋蹤跡的時候,駭客們使用了常見的系統管理軟體工具。同時,駭客們還利用這些軟體工具盜取系統管理員密碼,實現遠端操控伺服器的目的。
這種惡意軟體工具是如何侵入銀行系統的?研究人員還沒有完全搞清楚。接下來,研究人員會在官方部落格上闡述一些技術細節。同時,今年 4 月份,他們會提供更多資料,以展示惡意軟體工具是如何從 ATM 上盜取資金的。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!