Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Обнаружен инструмент drIBAN, который позволяет перехватывать банковские переводы

Mastersam

Опытный user
Регистрация
20 Июл 2021
Сообщения
188
Реакции
8
Специалисты ИБ-компании Cleafy сообщают , что корпоративные клиенты итальянских банков как минимум с 2019 года подвергаются финансовому мошенничеству в ходе продолжающейся кампании, в которой используется новый набор инструментов для веб-инъекций под названием «drIBAN».

Основная цель мошеннических операций drIBAN — заразить рабочие станции Windows внутри корпоративной среды, пытаясь изменить банковские переводы клиентов банков путем смены получателя и перевода денег на банковский счет мошенника. Банковские счета контролируются либо самими злоумышленниками, либо их аффилированными лицами, которые впоследствии отмывают украденные средства.



Цепочка атак начинается с сертифицированного электронного письма (PEC), которое даёт получателю ложное чувство безопасности. Фишинговое письмо содержат исполняемый файл, который действует как загрузчик для вредоносного ПО под названием sLoad (Starslord).

PowerShell-загрузчик sLoad — это инструмент разведки, который собирает и извлекает информацию из скомпрометированного хоста с целью оценки цели и доставки полезной нагрузки трояна Ramnit, если цель считается прибыльной.

Такая «фаза обогащения» может продолжаться несколько дней или недель, в зависимости от количества зараженных машин. Дополнительные загрузки затем удаляются, чтобы сделать полученный ботнет более надежным.

sLoad также использует методы Living off the Land (LotL-атака), злоупотребляя легитимными инструментами Windows (PowerShell и BITSAdmin), чтобы обходить средства обнаружения.

Еще одной характеристикой вредоносного ПО является его способность сверяться с предопределенным списком корпоративных банковских учреждений, чтобы определить, принадлежит ли взломанный компьютер какому-либо банку из списка, и если да, то приступить к заражению. Все боты, успешно прошедшие эти этапы, отбираются операторами ботнета для участия в следующем этапе, на котором будет установлен Ramnit, один из самых совершенных банковских троянов.
 

Memo

Интересующийся
Регистрация
18 Апр 2023
Сообщения
63
Реакции
2
С 2019 года и не могли обгаружить,жесть конечно
 

betik

Опытный user
Регистрация
21 Мар 2022
Сообщения
208
Реакции
5
Держите в курсе
 

berlo

Опытный user
Регистрация
30 Сен 2020
Сообщения
342
Реакции
44
Ну шанс маленький наткнуться)
 

leazyskill

Непроверенный
Регистрация
3 Мар 2024
Сообщения
4
Реакции
0
Стало страшна...
 
Сверху Снизу