mboost-dp1

remora.ca

Ny supermalware på vej til at ramme bankerne

- Via Seculert - , redigeret af Mathias Friis Hansen , indsendt af Hubert

Efter hackerværktøjet ZeuS har hærget nettet de sidste par år, hvor det er blevet brugt til at tømme folks netbanks-konti, så lader det nu til, at næste generations malware er på vej.

Der er tale om en kombination imellem ZeuS og det andet populære værktøj SpyEye, der skulle være endnu mere effektivt.

Værktøjet, der endnu ikke burde være særlig udbredt, er for tiden i udviklingsfasen, efter at ZeuS-skaberen øjensynlig skulle have overdraget sin kode til SpyEye-skaberen, der står for kombineringen.

Skulle det nye værktøj blive populært, skal bankerne til at finde nye måder, hvorpå de kan stoppe Zeus/SpyEye-kombinationen, da den vurderes til at være mere eller mindre ustandselig på nuværende tidspunkt.





Gå til bund
Gravatar #51 - Alrekr
8. feb. 2011 09:46
#50, det er pointen i phishing. Du har A-banken. Du får en mail fra A-banken der beder dig om at logge ind på A-bankens netbank. Det gør du. Succes for de onde. Hvis du nu havde B-banken, så ville du straks se det som phishing. Det gælder om at ramme så mange som muligt med phishing; jo flere du rammer, des flere har den bank som du sigter efter.
Gravatar #52 - Hubert
8. feb. 2011 09:47
#50

Der er vel intet til hinder for at man ikke nødvendigvis laver nummeret første gang netbanken bruges efter maskinen er blevet inficeret? Man kunne jo bruge første gang til at finde ud af hvilken netbank der er tale om og hvorvidt det kan betale sig overhovedet at tømme konti for den bruger.
Gravatar #53 - zacho
8. feb. 2011 10:15
#51, det er rigtigt, men det lød bare på Saxov som om, at han havde en metode som var mere effektiv.

#52, det kunne selvfølgelig være en metode, men hvis man så brugere flere banker, så løber malwaren vel ind i problemer?
Gravatar #54 - Hubert
8. feb. 2011 11:28
#53

Nej det mener jeg ikke. Der er igen intet der forhindrer malwaren i at lave et bibliotek over hvilke netbanker der bliver brugt fra en given pc. Hvor første gang bliver brugt til oprettelse i biblioteket og her efter kan det bruges til de mere lyssky aktiviteter.
Gravatar #55 - Saxov
8. feb. 2011 11:51
zacho (50) skrev:
Men kan du fortælle mig, hvordan din egen NemID serverfidus ved hvilken bank en given NemID bruger har?

Det kommer lidt an på hvilken metode du vil phishe kunderne.

1) den meget lette, lav en fake side
fx danskabank.dk eller lign, og så ved du precist hvilken netbank du spoofer.

2) den lette, hack af fx hosts fil.
Der ved du det, fordi hver netbank sender en unik nøgle med i det kald de laver til applet.danid.dk, så når du har sat danid.dk til at peje på haxor.server.nu så får din program en unik nøgle der identificere kaldssystemet :-)

3) Den "svære" som jeg ikke lige har checket om stadig dur.
Men i starten kunne du bare forsøge at logge ind i en bank hvor du ikke var kunde, og så blev du allerede efter username/password rejected med at du ikke var kunde i banken.
Dvs. har du en liste med alle netbanker i dk, kan du bare prøve dem en ad gangen.


Læg mærke til kravene til infiltrering:
Case 1 kræver: Send en email med fake url i til en netbank.
Case 2 kræver: kortvarigt adgang til hosts fil, altså ingen permanent viral infection påkrævet. Samt brugeren laver login i netbank
Case 3 kræver: kortvarigt adgang til hosts fil, altså ingen permanent viral infection påkrævet. Samt brugeren laver login på en arbitrær side der bruger nemID, fx QXL.dk, eller skat.dk
Gravatar #56 - HenrikH
8. feb. 2011 12:44
Godt malware går ikke i gang med at lave alt muligt ravage med det samme. Det holder sin aktivitet til et minimum af spredning og dataindsamling i en periode, og først herefter begynder ravagen.

Den periode med at sprede sig selv stille og roligt og samle information kunne fint identificere hvilken netbank(e) folk bruger, hvor mange penge de har etc...
Gravatar #57 - zacho
8. feb. 2011 13:03
#55, du får det næsten til at lyde som om, at alle kan lave sådan et phish :-)

Men skulle man ikke tro, at der var en eller anden form for sikkerhed mellem kontakten til DanID's servere? - Også inden Netbanken oplyser information, som evt. kunne bruges af andre?

Derudover synes jeg stadig at nøglekort delen gør processen lidt tricky. Metoden som du beskrev tidligere, vil jo kun bruges hvis bagmændende sidder ved deres computer sammentidlig, og logger ind på den rigtige netbank med det pågældende NemID? Sammentidligt skal man også huske, at der er tidsbegrænsning på.

Derudover så de fleste banker også kræve mere end en kode fra nøglekortet. Hvilket vil kræve at brugeres ikke fatter mistanke. Hvilket også vil betyde, at efter hans falske login forsøg, helst skulle blive fastholdt på den falske side. Og da han ikke kan blive logget ind på en falsk bankside, uden at selvebanken er hacket (ellers ville han nok hurtigt opdage uoverensstemmelser med konti osv.), hvordan ville du så skaffe flere koder fra nøglekortet?

Men okay - brugerne er så dumme, at en venteboks hvor der stod "VENT! - Hilsen Hacker Flemming", sikkert ikke ville skræmme dem fra at vente til du bad om en ny kode... (:
Gravatar #58 - Saxov
8. feb. 2011 13:22
zacho (57) skrev:
du får det næsten til at lyde som om, at alle kan lave sådan et phish :-)

Ikke alle, men de fleste med nogle års studier/interesse i webudvikling/java/lign kan.

zacho (57) skrev:
Men skulle man ikke tro, at der var en eller anden form for sikkerhed mellem kontakten til DanID's servere? - Også inden Netbanken oplyser information, som evt. kunne bruges af andre?

Gå ind på din netbank login side, og vis kilde, evt. sæt fiddler eller lign op til at fange alt (inkl. https trafik) og du kan se at alle identifications tingene ligger til offentligt skue


zacho (57) skrev:
Derudover synes jeg stadig at nøglekort delen gør processen lidt tricky. Metoden som du beskrev tidligere, vil jo kun bruges hvis bagmændende sidder ved deres computer sammentidlig, og logger ind på den rigtige netbank med det pågældende NemID
Jeg har ikke en antagelse om der sidder en person bag, men tænk over hvor let det er at lave sceengraps/captcha analyse - NemIDs kontrol er meget let at lave det på, da der er ingen forvridning eller lign på deres tal - korrekt, det ligger ikke som et billede, men det er nu stadig ikke en hindring.

Og tidsbegrænsningen er ganske ligegyldigt, når vi snakker det som dit program skal, er at loade et par sider, laver et screendump, lave en analyse af 4 meget klare tal, og lign. stuff. Det kan alt sammen ske meget hurtigt (vi snakker få sekunder her).

zacho (57) skrev:
Derudover så de fleste banker også kræve mere end en kode fra nøglekortet.
Jeg har endnu ikke oplevet at blive bedt om mere end én kode (login), men du har ret i at, der er sikkert nogle netbanker der skal have ny kode hvis overførsler overstiger X kr per transaktion eller per dag. Men tænk over det, hvis du logger ind og den siger forkert kode, og viser dig et nyt nummer, tæller dine "ubrugte nøgler" 1 ned.. vil du så tænke.. "Hey, jeg er hacket" eller "Fik jeg tastet 2 istedet for 3 i koden - dumme papkort?".

Jeg tror de fleste falder i den sidste gruppe.

Evt. kan man efter 2 eller 3 fejlet login smide en fejlboks om at "Der er i øjeblikket login problemer på NemID, prøv igen senere. Mvh. netbanken".
Gravatar #59 - Sugardad2
8. feb. 2011 15:42
paf, en kugle i panden på den fagget udvikler
Gravatar #60 - ToFFo
8. feb. 2011 16:41
Angelenglen skrev:
Og du har naturligvis sikret dig imod at man ikke kan oprette en planlagt overførsel, der ligger og venter på at får løn/dagpenge/bistand næste gang?


Ja det har jeg da. På den måde at jeg ofte er på netbank. Så jeg ville lægge mærke til hvis der lå en overførsel og ventede som jeg ikke kendte til, samt jeg ikke selv har adgang til min budgetkonto.

Så med mindre en uber l33t h4x0r får adgang til bankens systemer også, overtager min rådgivers pc og laver et lån i mit navn, er jeg sikker. Og det virker ret usandsynligt de vil gå så langt for næsten ingenting :)

Den eneste måde ikke at miste penge på er ved ikke at have nogen penge... Sådan ser jeg i hvert fald på det.

De rige har mange glæder. Har man mange penge i banken, får man endda flere penge ganske gratis. Awesome!
Gravatar #61 - Djungland
8. feb. 2011 18:59
Statistisk set, er chancerne for at ramme en rigtig nøgle, på et fysisk kort, forudsat ingen af de 148 nøgler er brugt, første gang 1:67~, og jo flere nøgler der er brugt på et kort, desto mindre bliver chancerne for at ramme rigtigt.

Dog, hvis man ikke er helt idiot, bør man jo undre sig over at der spørges om en kode på en nøgle man slet ikke har, med mindre spywaren er heldig.

ELLER LAD VÆRE MED AT SURFE PORNO!!!
Gravatar #62 - Nicolai
8. feb. 2011 19:02
@61: Din fake side laver jo bare en forespørgsel til nemid, nemid svare tilbage og beder om en kode, dit program beder så brugeren om samme kode. Man skal ikke gætte eller noget, det hele kan laves 100% automatisk.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login