close



本來想通過餘額寶嘗試理財的小朱,卻沒想到自己辛辛苦苦工作一個月的薪水竟然“不翼而飛”。9月18日凌晨,騰訊電腦管傢安全團隊截獲一個網銀大盜木馬最新變種“弼馬溫”,該木馬通過色情網站進行廣泛傳播,並通過雲端數據自動更新配置獲利賬號,可以在用戶毫無感知情況下對用戶網銀支付或充值行為進行劫持。



騰訊電腦管傢安全實驗室反病毒工程師朱科錠介紹,“弼馬溫”木馬能夠毫無痕跡的修改支付界面,使用戶根本無法察覺。根據統計,目前已感染“弼馬溫”的網民有50萬,是歷史上感染量最大的網銀木馬,其中廣東省中招的用戶最多,將近4萬多人中招,如果按照2%感染用戶且使用網銀來計算的話,每感染100個用戶木馬作者就至少有1800塊的收入,按照全國50W的感染人數進行統計則預計最低收入接近千萬。



騰訊電腦管傢攔截網銀大盜木馬



遭“弼馬溫” 網銀大盜劫持7000元工資不翼而飛



據朱先生介紹,由於網絡理財的取出便捷,隻需要一天就能,而且收益以天為單位計算,因此他平時都會將工資存入全部存入餘額寶中,需要時再取出消費。然而當將這個月工資轉賬到餘額寶時,朱先生卻發現本應轉入餘額寶的7000多元的工資款,竟然不翼而飛。



發現工資不見得朱先生馬上致電餘額寶客服,對方表示並沒有收到相關款項。之後意識到可能被釣魚的朱先生進行瞭報警,並通過微博私信尋求騰訊電腦管傢的幫助。



經過騰訊電腦管傢安全團隊追蹤分析發現,導致朱先生餘額寶損失的元兇,原來是一個網銀大盜木馬的最新變種。



據騰訊電腦管傢安全實驗室反病毒工程師朱科錠介紹:此網銀大盜變種主要通過視頻站點進行傳播,偽裝在播放器中,當用戶下載安裝播放器之後病毒也隨之啟動並在用戶電腦上常駐。在分析之後我們發現傳播該木馬的視頻站點不止一個,是一個有規模的傳播聯盟,可以在短時間內對木馬進行大范圍的傳播,達到最大的危害。



在這條黑色產業鏈中木馬的制作團隊和木馬的買傢成為核心角色,制作團隊會負責木馬的持續更新和與安全軟件的對抗,並根據買傢需求進行功能調整。買傢購買木馬之後需要找到量商,也就是有傳播渠道的人付費進行木馬的推廣,並按照推廣量計費。被盜取的錢會被直接沖到木馬買傢指定的充值平臺上,盛大、銀聯、安付寶、支付寶等網銀平臺均在木馬攻擊范圍。



木馬可以通過雲端控制,直接指定自己的獲利賬號及對應平臺。盜取成功之後木馬買傢會收到通知並登陸相應賬號對盜取的錢進行消費,他們會選擇遊戲點卡平臺進行消費,因為這是一個洗錢的好渠道,盜取的錢可以在這類平臺中快速的完成錢--點卡--錢的轉換,當然點卡購買平臺會在這個過程中收取手續費,最終這筆錢回到瞭木馬買傢的銀行卡上,並且因為中間有遊戲點卡作為中轉中介,使得對這筆錢的追查非常困難,點卡平臺也就在客觀上被充當洗錢工具。



或已致50萬網民感染,廣東中招最多



根據騰訊電腦管傢監測中心數據,全國廣東、北京是本次木馬感染最嚴重的地區,其次為江蘇,浙江,上海,山東,湖南等地區,西部地區感染量比較低,全國所有地區都有攔截記錄。第一個感染的用戶來自於上海地區。



據瞭解,劫持朱先生工資的“網銀大盜”木馬不同於過去的不法分子冒充網上賣傢對客戶進行詐騙的“一對一”模式,而是通過將“網銀大盜”偽裝色情網站播放器,誘騙網民下載進而進行大范圍傳播。



騰訊電腦管傢安全專傢邵付東介紹,“網銀大盜”木馬能夠在用戶無感知情況下篡改支付界面,大大提高劫持成功幾率。根據統計,目前已感染“網銀大盜”的網民或已超過50萬,是歷史上感染量最大的網銀木馬。目前騰訊電腦管傢已經可以查殺防禦該木馬。



騰訊電腦管傢攔截網銀大盜木馬



(“網銀大盜”全國感染分佈(由騰訊電腦管傢監測提供))




Orignal From: 騰訊電腦管傢攔截網銀大盜木馬

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 x0z7blog01 的頭像
    x0z7blog01

    x0z7blog01的部落格

    x0z7blog01 發表在 痞客邦 留言(0) 人氣()