返回新闻列表

卡巴斯基实验室:手机银行威胁首次入选十大恶意金融程序之列

       卡巴斯基安全公告2015年整体统计数据报告反映出一个最新的趋势:即移动金融威胁首次位列用于窃取用户钱财的十大恶意程序之列。Faketoken和Marcher分别来自于两个不同的手机银行木马家族,它们都入选2015年十大网银木马之列。2015年另一个值得注意的趋势是勒索软件的快速传播。2015年,卡巴斯基实验室在全球200个国家和地区都检测到了这种恶意软件。

移动金融威胁逐渐成熟

       2015年,来自两个家族的手机银行木马程序(Faketoken和Marcher)登上了十大金融恶意软件之列。来自Marcher家族的恶意程序能够从安卓设备上窃取用户的支付信息。

       来自Faketoken家族的恶意程序能够同计算机上的木马程序协同工作。这些恶意程序会操纵用户在智能手机上安装一款应用,其实用户安装的是一款木马程序,能够窃取银行发送的交易验证码(mTAN)。Macher家族的手机银行木马在感染设备后,会监控两款应用的启动,分别为一家欧洲银行的手机银行应用和Google Play。如果用户启动Google Play,Marcher恶意程序会显示一个假冒的窗口,要求用户输入信用卡详情,这些信息将会被发送给网络罪犯。如果用户打开手机银行应用,也会发生同样的事情。

       “今年,网络罪犯花费大量时间和资源开发针对移动设备的恶意金融软件。这并不让人感到吃惊,因为目前全球有上百万的用户在使用智能手机进行购物和支付服务。基于目前的趋势,我们能够预测明年针对手机银行的恶意软件比例将更高,”卡巴斯基实验室全球研究和分析团队高级安全研究员Yury Namestnikov说。

       另一方面,“传统的”金融网络犯罪并没有缓和。2015年,卡巴斯基实验室的解决方案并拦截了近200万次(1,966,324次)试图在计算机上通过在线银行窃取用户资金的恶意软件攻击行为。同2014年(1,910,520次)相比,增加了2.8%。

Zeus风光不再

       曾经使用最广泛,同时变种数量也非常多的ZeuS家族恶意软件现在已经风光不再,被后来的Dyre/Dyzap/Dyreza抢占了风头。2015年发生的银行木马攻击中,有超过40%均是Dyreza家族的恶意程序利用有效的网页注入手段完成的,目的是窃取数据,访问在线银行系统。

2015年网络犯罪的其它主要趋势:

  • 网络罪犯为了降低遭遇刑事诉讼的风险,开始从恶意软件攻击转向传播广告软件。2015年,广告软件占基于网页前二十位威胁中的12种。我们在26.1%的用户计算机上检测到广告程序。
  • 卡巴斯基实验室还发现网络罪犯开始使用一种新的技术隐藏漏洞利用程序、壳代码和有效负载,使得对恶意代码件的检测和分析变得更为困难。具体地说,网络罪犯使用了Diffie-Hellman加密协议,并且在Flash对象中隐藏漏洞利用程序包
  • 网络罪犯充分利用了Tor(洋葱网络)的匿名技术来隐藏自身的命令服务器,并且使用比特币进行交易。

勒索软件成为全球噩梦

       2015年,勒索软件迅速扩展到新的平台。现在,平均每发生六起勒索软件攻击中,就有一起次涉及安卓设备(17%)。而在一年前,安卓平台则第一次遭遇这类攻击。2015年,卡巴斯基实验室的安全专家发现勒索软件有两大趋势。第一个趋势是遭遇加密勒索软件攻击的用户总数量增长到近18万,比2014年增加了48.3%。第二个趋势是在很多感染中,网络罪犯会使用多个模块的加密程序。除了对用户数据进行加密外,有的模块还具备从受感染计算机中窃取数据的功能。

2015年,卡巴斯基实验室产品:

  • 检测到400万种不同的恶意对象和潜在不良对象(本地威胁),而2014年的同期数据则为184万种。
  • 检测数据显示,感染最严重的前二十个国家的KSN(卡巴斯基安全网络)用户中,三分之二(67.7%)的计算机、磁盘或可移动存储媒介中包含至少一个恶意对象,而2014年这一比例为58.7%。
  • 共检测到12亿不同的恶意对象,包括脚本、漏洞利用程序和可执行文件等,同2014年相比,下降了1.4%。

在线攻击的地理分布

       完整版报告请参见Securelist.com

       2014年整体统计数据见这里