据研究人员称IBM的X-Force。
IBM执行安全顾问Limor Kessem和IBM威胁情报分析师Maor Wiesen在有关威胁的邮政上写道,这次袭击最初是在2018年8月注意到的,当时商业银行客户的目标是社会工程和恶意软件策略的组合。恶意演员在电话中姿势担任银行人员,以运行虚假的安全检查,并建议安装新的安全模块,实际上是Camubot。
恶意软件应用程序被银行徽标和品牌成像伪装成看起来是金融机构提供的合法安全工具。下载后,从不同的URL下载并在每个攻击中都具有不同的文件名,在每个攻击中也具有不同的名称,更改目标防火墙和防病毒软件的规则。过程完成后,要求目标登录到帐户,攻击者拦截了凭据。
但是,攻击中最值得注意的元素是,如果端点受到强验证设备的保护,会发生什么。在这种情况下,恶意软件为设备安装驱动程序,攻击者要求受害者远程分享。如果受害人共享对设备的访问,则攻击者可以截取一次性密码。该攻击还可以绕过生物识别安全措施。
研究人员写道:“根据X-Force研究人员的说法,更有可能的可能性是,Camubot部署的设备驱动器与同一供应商提供的其他设备相似,其中一些用于生物识别认证。” “如果由伪造的用户授权相同的遥控共享,他或她可能在不知不觉中损害生物识别验证过程。”
研究人员将恶意软件与在东欧创建的类似软件进行比较,该软件以网络钓鱼为目标,以接管设备和帐户,例如Trickbot,Dridex和Qakbot。
IBM研究人员最近创建了恶意软件,该恶意软件从社交媒体中收获图像进行生物识别黑客,因为它预计AI与AI网络安全未来。