ClickCease 자바스크립트 멀웨어: 전 세계 50,000명 이상의 은행 사용자가 위험에 처해 있습니다.

목차

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

자바스크립트 멀웨어: 전 세계 50,000명 이상의 은행 사용자가 위험에 처해 있습니다.

by 와자핫 라자

2024년 1월 5일 TuxCare 전문가 팀

당혹스러운 폭로에서, 새로 확인된 변종인 자바스크립트 멀웨어 가 온라인 뱅킹 계정을 탈취하여 전 세계 40개 이상의 금융 기관에 영향을 미치는 광범위한 캠페인을 조율하고 있습니다. 자바스크립트 웹 인젝션을 활용한 이 교활한 활동으로 인해 약 50,000 감염된 사용자 세션이 북미, 남미, 유럽, 일본 전역에서 발생했습니다.


자바스크립트 멀웨어 탐지


선도적인 사이버 보안 업체인 IBM 보안 트러스티어는 2023년 3월에 이 악성 캠페인을 탐지했습니다. 보안 연구원 탈 랭거스에 따르면, 위협 행위자의 주요 목표는 인기 있는 뱅킹 애플리케이션을 손상시키는 것입니다. 일단
자바스크립트 멀웨어 가 침투하면 온라인 뱅킹 보안 시스템에 침투하여 사용자의 자격 증명을 가로채고, 이후 사용자의 은행 정보에 무단으로 액세스하여 잠재적으로 악용하는 것을 목표로 합니다.


은밀한 공격 체인


공격 메커니즘에는 위협 행위자가 제어하는 서버에서 로드된 스크립트가 포함되며, 특히 "jscdnpack[.]com"으로 식별됩니다. 이 스크립트는 여러 은행에서 사용하는 일반적인 페이지 구조를 대상으로 하여 세심한 접근 방식을 시사합니다. 피싱 이메일이나 멀버타이징을 통해 잠재적 피해자에게 멀웨어가 전달될 수 있으며, 다각적인 측면에서
사이버 보안 위협.


동적 스크립트 동작


이 멀웨어는 난독화된 스크립트를 사용하여 실제 목적을 숨깁니다. 피해자가 은행 웹사이트를 방문하면 로그인 페이지가 악성 자바스크립트로 변경됩니다. 이 스크립트는 의심을 불러일으키지 않고 자격 증명과 일회용 비밀번호(OTP)를 수집하는 데 능숙합니다. 중요한 점은 멀웨어의 동작이 동적이며, 명령 및 제어(C2) 서버와 현재 페이지 구조를 지속적으로 쿼리하여 획득한 정보에 따라 경로를 조정한다는 것입니다.


글로벌 뱅킹 사이버 위협


서버의 응답에 따라 멀웨어의 후속 행동이 결정되며, 멀웨어는 주입 흔적을 지우고 기만적인 사용자 인터페이스 요소를 도입할 수 있습니다. 이러한 요소에는 OTP를 수락하라는 메시지가 포함되어 위협 행위자가 보안 조치를 우회하는 데 도움을 줄 수 있습니다. 또한
뱅킹 멀웨어 는 12시간 동안 온라인 뱅킹 서비스를 일시적으로 사용할 수 없다는 오류 메시지를 표시하여 피해자가 로그인하지 못하도록 유도하고 무단 계정 액세스를 위한 창을 제공할 수 있습니다.


가능한 기원 및 고급 기능


이 멀웨어의 정확한 출처는 아직 알려지지 않았지만, 손상 지표(IoC)를 보면 도용 및 로더로 알려진 DanaBot 패밀리와 관련이 있을 가능성이 있습니다. DanaBot은 이전에 Google 검색의 악성 광고와 연관된 적이 있으며 랜섬웨어 공격의 초기 액세스 벡터로 사용된 적이 있습니다. 이 위협의 정교함은 특히 동적 통신과 적응형 웹 인젝션 방법을 통해 브라우저 내 공격을 실행하는 고급 기능에 있습니다.


금융 데이터 유출


악성 코드 공격 캠페인은 금융 사기의 증가를 배경으로 전개됩니다. Sophos는 최근 가짜 유동성 채굴 서비스와 관련된 사기를 폭로하여 위협 행위자들이 거의 2.9백만 달러 약 290만 달러의 암호화폐를 탈취했습니다. 세 개의 개별 위협 활동 그룹이 조율한 이 사기는 중국에 기반을 둔 단일 조직 범죄 조직과 연계된 광범위한 네트워크를 가리킵니다.

 

유로폴의 인터넷 조직 범죄 위협 평가(IOCTA)에 따르면 투자 사기 및 비즈니스 이메일 침해 (BEC) 사기가 가장 많이 발생하는 온라인 사기 수법으로 지속되고 있습니다. 범죄자들이 사기성 암호화폐 플랫폼에 투자하도록 설득하기 전에 피해자와 신뢰를 쌓는 로맨스 스캠과 같은 다른 사기와 투자 사기를 결합하는 우려스러운 경향을 강조하고 있습니다. 따라서 온라인 거래에 대한 강력한 온라인 거래를 위한 사이버 보안 조치 을 구현하는 것은 민감한 정보를 보호하고 잠재적인 사이버 위협으로부터 보호하는 데 매우 중요합니다.


다양한 사이버 위협


금융 기관을 넘어
사이버 위협 은 계속해서 다양해지고 있습니다. 사이버 보안 회사인 Group-IB는 2023년 11월 이후 우체국 및 택배 회사를 사칭한 피싱 웹사이트 1,539개를 발견했다고 보고했습니다. 이 광범위한 캠페인은 53개국에 걸쳐 진행되었으며 독일, 폴란드, 스페인, 영국, 터키, 싱가포르가 주요 표적이었습니다.


회피 전술과 글로벌 영향력


이러한
사이버 범죄 트렌드 는 평판이 좋은 우편 서비스를 가장한 SMS 메시지를 보내 사용자가 위조된 웹사이트를 방문하도록 유도하고 긴급한 배송 또는 배송 실패를 가장하여 개인 및 결제 정보를 유출하도록 유도합니다. 특히, 다양한 회피 방법을 사용하여 지리적 위치, 특정 장치 및 운영 체제를 기반으로 액세스를 제한합니다. 또한 사기꾼들은 피싱 웹사이트의 수명을 최소화하여 탐지되지 않을 확률을 높입니다.


결론


환경이 변화함에 따라
인터넷 보안 위험 진화함에 따라 사전 예방적인 사이버 보안 조치의 사전 예방적 사이버 보안 조치 을 구현하는 것이 전 세계 조직에게 가장 중요합니다. 정교한 자바스크립트 멀웨어 캠페인과 다양한 사이버 위협에 직면해 있습니다, 멀웨어 예방 전략 과 자동 패치는 시스템을 보호하고 비즈니스 연속성을 보장하는 데 중요한 요소로 작용합니다.

 

지금 규정을 준수하고 다운타임을 최소화하세요!

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스삐 소리 나는 컴퓨터.

요약
자바스크립트 멀웨어: 전 세계 50,000명 이상의 은행 사용자가 위험에 처해 있습니다.
기사 이름
자바스크립트 멀웨어: 전 세계 50,000명 이상의 은행 사용자가 위험에 처해 있습니다.
설명
50,000개 이상의 글로벌 은행 사용자를 노리는 자바스크립트 멀웨어의 최신 위협에 대해 알아보세요. 최신 정보를 받아 계정을 안전하게 보호하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?