ऑस्ट्रेलिया & # 39 की चौंकाने वाला रणनीति उजागर की क्रूर बड़े बैंक | 60 मिनट ऑस्ट्रेलिया
रूसी साइबर क्राइम जांच फर्म समूह-आईबी के सुरक्षा शोधकर्ताओं ने एक साइबरफ्रॉड ऑपरेशन खोला है जो कई प्रमुख ऑस्ट्रेलियाई बैंकों के ग्राहकों को लक्षित करने के लिए विशेष वित्तीय मैलवेयर का उपयोग करता है।
150,000 से अधिक कंप्यूटर, उनमें से अधिकतर ऑस्ट्रेलियाई उपयोगकर्ताओं से संबंधित हैं, 2012 से इस मैलवेयर से संक्रमित हुए हैं और उन्हें एक बोनेट में जोड़ा गया था कि समूह-आईबी शोधकर्ताओं ने कमांड-एंड-कंट्रोल पर इस्तेमाल किए गए कंगारू लोगो के बाद "कंगारू" या "कंगू" कहा है सर्वर के इंटरफ़ेस, ग्रुप-आईबी में अंतरराष्ट्रीय परियोजनाओं के प्रमुख एंड्री कोमरोव ने बुधवार को ईमेल के माध्यम से कहा।
मैलवेयर कार्बरप का एक संशोधित संस्करण है, एक वित्तीय ट्रोजन प्रोग्राम जो अब तक मुख्य रूप से रूसी भाषी देशों के इंटरनेट बैंकिंग उपयोगकर्ताओं के खिलाफ उपयोग किया गया है। वास्तव में, रूस में सबरबैंक के ग्राहकों को लक्षित करने वाले एक अलग ऑपरेशन के हिस्से के रूप में एक ही कार्बरप संस्करण का उपयोग किया जाता है।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]अधिकांश वित्तीय ट्रोजन की तरह कार्यक्रम, कार्बरप "वेब इंजेक्ट्स" के उपयोग का समर्थन करता है - विशेष स्क्रिप्ट जो मैलवेयर को बताती है कि विशिष्ट ऑनलाइन बैंकिंग वेबसाइटों के साथ कैसे बातचीत करें। ये स्क्रिप्ट हमलावरों को पीड़ित के सक्रिय ऑनलाइन बैंकिंग सत्र पर पिगबैक करने की अनुमति देते हैं, नकली स्थानान्तरण शुरू करते हैं, खाता शेष छुपाते हैं और नकली रूपों और संदेशों को प्रदर्शित करते हैं जो बैंक से उत्पन्न होते हैं।
ऑस्ट्रेलियाई उपयोगकर्ताओं को लक्षित करने वाले कार्बरप संस्करण में इंटरनेट के लिए वेब इंजेक्शन शामिल हैं कॉमनवेल्थ बैंक, बैंक ऑफ क्वींसलैंड, बेंडिगो बैंक, एडीलेड बैंक और एएनजेड की बैंकिंग वेबसाइटें। मालवेयर वास्तविक समय में धन हस्तांतरण के गंतव्य को अपहरण करने में सक्षम है और लाल झंडे को बढ़ाने से बचने के लिए विशिष्ट स्थानांतरण सीमा का उपयोग करता है।
समूह-आईबी का मानना है कि इस ऑपरेशन के पीछे साइबर अपराधियों को पूर्व सोवियत संघ राज्यों में स्थित है। हालांकि, समूह में ऑस्ट्रेलिया में मनी म्यूएल सेवाओं के साथ संपर्क है और साथ ही देश में शम व्यवसायों के लिए पंजीकृत बैंकों के अपने "कॉरपोरेट बूंद" -बैंक खाते हैं।
हमलावर हजारों वेब पेजों को शब्दों के साथ बनाते हैं बैंकिंग उद्योग जो बाद में विशिष्ट खोजशब्दों के लिए वेब खोज परिणामों में दिखाई देता है, एक तकनीक जिसे ब्लैक टोपी सर्च इंजन ऑप्टिमाइज़ेशन कहा जाता है, कोमरोव ने कहा। उन्होंने कहा कि इन पृष्ठों पर आने वाले उपयोगकर्ता जावा, फ्लैश प्लेयर, एडोब रीडर और अन्य जैसे ब्राउज़र प्लग-इन में भेद्यता के लिए शोषण होस्ट करने वाली साइटों पर हमला करने के लिए रीडायरेक्ट हो जाते हैं।
150,000 संक्रमित कंप्यूटरों की संख्या वर्तमान में सक्रिय नहीं है कॉमारोव ने कहा कि बोनेट नेट क्लाइंट, लेकिन 2012 से अद्वितीय संक्रमण की ऐतिहासिक गिनती बोनेट के कमांड और कंट्रोल सर्वर से एकत्र हुई। इसके अलावा, सभी प्रभावित उपयोगकर्ता वास्तव में ऑनलाइन बैंकिंग का उपयोग नहीं करते हैं, उन्होंने कहा। अनुमान लगाया गया है कि यह दर हर तीन पीड़ितों में लगभग एक है।
समूह-आईबी ने कहा कि यह लक्षित बैंकों के साथ काम कर रहा है और समझौता किए गए खाता प्रमाण-पत्रों सहित उनके साथ बॉटनेट के कमांड और नियंत्रण सर्वर से एकत्र की गई जानकारी साझा की है। संक्रमित कंप्यूटर के इंटरनेट प्रोटोकॉल पते।
शोधकर्ताओं ने कॉल ऑफ ड्यूटी में छेद उजागर किया: आधुनिक युद्ध 3
शोधकर्ताओं ने "कर्तव्य की कॉल: आधुनिक" में गंभीर भेद्यता पाई है वारफेयर 3, "और क्राइंजिन 3 ग्राफिक्स प्लेटफ़ॉर्म में दूसरा है जिस पर कई गेम चलते हैं।
हाल ही में जन दोषों में लक्षित जावा दोष पहले से ही लक्षित है, शोधकर्ताओं का कहना है कि
हाल ही में पैच किए गए जावा रिमोट-कोड निष्पादन भेद्यता का पहले से ही शोषण किया जा रहा है सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि सामूहिक हमलों में साइबर अपराधियों द्वारा स्कैनवेयर के साथ कंप्यूटर को संक्रमित करने के लिए साइबर अपराधियों द्वारा चेतावनी दी गई है।
शोधकर्ताओं ने नए वैश्विक साइबेस्पेशन ऑपरेशन को उजागर किया सुरक्षित
ट्रेंड माइक्रो के सुरक्षा शोधकर्ताओं ने एक सक्रिय साइबेस्पेशन ऑपरेशन खोला है जिसने सरकारी मंत्रालयों, प्रौद्योगिकी से जुड़े कंप्यूटरों से समझौता किया है कंपनियों, मीडिया आउटलेट, अकादमिक शोध संस्थान, और 100 से अधिक देशों के गैर सरकारी संगठनों।