の最近の声明で スリ (ルーマニアのintelligence報機関)この期間中に進行中であることが示されています サイバー攻撃 それが関係すること インターネットバンキングプラットフォームの顧客。
すべての意味で、ルーマニアの銀行のクライアントは、PCのインターネットバンキングサービスにアクセスして クロム、 Microsoft Edge または Firefox、知られる可能性が非常に高い資格情報にアクセスします (金融銀行のPatformに関する個人的なアクセスデータ)攻撃を開始した人への。このようにして、ひどく意図的な人々は持っているでしょう 銀行口座へのアクセス、 電子メールサービスでの認証データ そして 財務データ。インターネットバンキングアプリケーションは影響を受けないことに注意してください。
SRIは、インターネットバンキングを使用して、銀行のすべてのクライアントにいくつかの推奨事項をもたらします。
“ - アンチウイルスソリューションの使用 署名の絶え間ない更新。
– アーカイブの形で添付ファイルを開くことは避けてください もし それらの起源は不確かです そして、彼らが以前にアンチウイルス検出ソリューションでチェックされていなかった場合。
– 添付ファイルやリンクを開くことは避けてください 不審な電子メールメッセージから。
– オペレーティングシステムの更新 メーカーからサポートを受けていないオペレーティングシステムの使用を回避する。
– 銀行の通知 気づいたら あなたに属さない銀行取引;
– 自動実行の無効化 MS Officeのいくつかのルーチンの(マクロ-uri);
– マクロの手動で実行されないでくださいサイト。”
*完全なリリースがあります sri.ro。
これを開始したグループ サイバー攻撃 最も成功したものの1つを使用します マルウェアアプリケーション 過去10年から。 qbot。
吸引の家族の一部です マルウェア (ウイルス)は、長年にわたってソースコードレベルの多くの変化を受けており、グループによって完成されています。 サイバー犯罪 そして完了 “見えない” 大多数のために ウイルス対策ソフトウェア。
Qbotの初めに、それはシンプルとして使用されました トロイの木馬タイプのウイルス、Windowsシステム内のさまざまな形式のファイルに隠れることができるため、インターネットバンキングプラットフォームでユーザー、認証パスワードなどの機密データを抽出できます。
近年、Qbotマルウェアは トロイの木馬タイプのウイルス、およびの1つ ワーム (Virme)、 最初にコンピューターに侵入した後、ネットワークで単独で伝播することができます。さらに、現在の脅威は、企業がウイルス対策ソフトウェアを生産しているのが困難です。 Qbotは、aから距離から制御できます コントロール(CC)の場合はコマンドサーバー、彼は、非難ソフトウェアの制御を隠し、簡単に渡すことができる定期的な更新を受け取ります。検出されたデジタル署名を含む “安全” アンチウイルスによって。さらに、デジタル署名がある場合、ソフトウェアは間違いなく、HTTPS(SSL)を備えたWebサイトがマルウェアアプリケーションまたはダウンロードを持つことができるという意味ではありません。さらに悪いのは、アプリケーションのデジタル署名とWebサイトのセキュリティが、ブラウザ、オペレーティングシステム、または送信しないウイルス対策を決定することです ユーザーへのアラート。トピックに関するUnarticol “http / https” 探す ここ。
Qbotの初めに、コードによって配信されましたPowershell。彼の発売はコードに依存していました ビジュアルベーシック(VBS) 被害者が実行するつもりでした。当時、電子メールサービスを使用した企業は頻繁に標的にされていました。マルウェアに浸透する一般的な方法になると、PowerShellコードはウイルス対策ソフトウェアによって慎重に監視されており、QBOTが変更されており、直観や検出が難しい他の方法によって可能になりました。
現在、マルウェアQBOTは、ファイルを介して被害者によって自動的にまたは手動で実行できます MS Word cu マクロ (一連の命令 /ルーチン)。このファイルはメッセージの形で電子メールで提供されます “正式” そして “信頼の”、ほとんどのEORIにとっては、ウイルス対策ソフトウェアにとって疑わしいものではありません。これらのファイルを開かないと、安全になります。続く SRIアドバイス、機密 /機密データを維持できます。
それを覚えておいてください 最高のウイルス対策ソフトウェア は: 注意、 注意 そして 意識。