尽管遭到入侵,银行僵尸网络仍然存在

为了使组织能够洞悉当前用于金融机构及其客户的最阴险,最普遍的银行僵尸网络,Dell SecureWorks在 RSA Conference 2015 其年度顶级银行僵尸网络威胁分析。

该报告概述了每个银行僵尸网络的内部工作原理,并提供了每个僵尸网络的关键指标,以便组织可以帮助保护自己免受这些威胁。

主要亮点包括:

  • 除了传统的银行网站,银行木马的目标还包括与公司财务和公司工资服务,股票交易,社交网络,电子邮件服务,电话公司,就业门户,娱乐门户和约会门户有关的网站。
  • 像比特币这样的加密货币是2014年银行僵尸网络目标的新增内容。
  • 攻击者使用银行木马攻击了80多个国家/地区的1,400多家金融机构。
  • 特洛伊木马程序中有90%以上是针对位于美国的金融机构,其次是英国,德国,意大利,西班牙和澳大利亚。
  • 攻击者开始避开国际交易更为困难的国家,这些国家需要当地干预才能洗钱。结果,针对亚洲银行和其他组织的网络攻击有所增加,这些国家的机构帐户安全性往往较弱。
  • 僵尸网络越来越多地依赖诸如Tor或Invisible Internet Project(I2P)之类的隐藏网络服务,这些服务可抵抗监视和拆除。
  • Dyre,Bugat v5(也称为Dridex)和Vawtrak(Gozi变体)是在Gameover Zeus和Shylock撤下后出现的。
  • Dyre和Bugat v5合并了私人垃圾邮件,这与“spam as a service”其他僵尸网络使用的模型。

有关更多详细信息,请下载报告(需要注册)。

分享这个