安基网 首页 资讯 安全报 查看内容

新木马入侵谷歌2FA验证程序窃取代码

2020-3-2 16:36| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: ThreatFabric是一家总部位于阿姆斯特丹的网络安全公司,专门研究对金融行业的威胁,该公司已识别出“ Cerberus”木马,该木马盗用了Google Authenticator应用生成的2-要素身份验证(2FA)代码,用于互联网银行,电子邮件帐户和加密货币交换。位于美国的加密货币交易所Coinbase是Cerberus详尽的目标清单 ...


ThreatFabric是一家总部位于阿姆斯特丹的网络安全公司,专门研究对金融行业的威胁,该公司已识别出“ Cerberus”木马,该木马盗用了Google Authenticator应用生成的2-要素身份验证(2FA)代码,用于互联网银行,电子邮件帐户和加密货币交换。

位于美国的加密货币交易所Coinbase是Cerberus详尽的目标清单中列出的加密平台之一,该清单还包括世界各地的主要金融机构和社交媒体应用程序。

这家网络安全公司指出,它尚未在Cerberus的更新中发现任何暗黑广告,从而使其相信该更新版本“仍处于测试阶段,但可能会很快发布。”

ThreatFabric的报告指出,远程访问特洛伊木马(Cerberus)是在6月底首次发现的,它取代了Anubis木马,并逐渐成为一种主要的恶意软件即服务产品。

报告指出,Cerberus在2020年1月中旬进行了更新,新版本引入了从Google Authenticator窃取2FA令牌以及设备屏幕锁定PIN码和滑动方式的功能。

安装后,Cerberus能够下载设备的内容并建立连接,从而为恶意行为者提供对该设备的完全远程访问。然后可以使用RAT来操作设备上的任何应用程序,包括银行和加密货币交换应用程序。“启用窃取设备的屏幕锁定凭据(PIN和锁定模式)的功能由一个简单的覆盖层提供支持,该覆盖层将要求受害者解锁设备。从RAT的实现中,我们可以得出结论,建立此屏幕锁定凭据盗窃是为了使参与者能够远程解锁设备,以便在受害者不使用设备时进行欺诈。这再次显示了罪犯创造成功所需的正确工具的创造力。”

Gustaff的目标客户是澳大利亚和加拿大的银行,加密货币钱包和政府网站,而Hydra在主要针对土耳其银行和区块链钱包之后,最近扩大了业务范围。

包括Cerberus在内,这三个特洛伊木马程序至少针对26个加密货币交易所和托管提供商。目标包括加密领域的几位领导者,包括Coinbase,Binance,Xapo,Wirex和Bitpay。

超过20个目标是钱包提供商,它们为领先的加密货币提供支持,包括比特币(BTC),以太坊(ETH)和比特币现金(BCH)

对Cerberus的潜在防御是使用物理身份验证密钥来防止远程攻击。这些密钥要求黑客拥有实际的设备,这有助于最大程度地降低成功攻击的风险。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6799508425219768836/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部