Serangan Phishing Masif Memukul Pengguna Bank Turki. Tapi ... apakah itu Hanya Phishing?

Serangan Phishing Masif Memukul Pengguna Bank Turki. Tapi ... apakah itu Hanya Phishing?

penipuan phishing Waktu Membaca: 6 menit

Gelombang besar serangan phishing menghantam pengguna bank-bank besar di Turki. Email beracun masuk ke kotak masuk pengguna untuk secara diam-diam menembus komputer mereka dan memberi penyerang kendali penuh atas mereka yang tidak beruntung untuk mengambil umpan pelaku. Dengan malware yang canggih dan sulit ditemukan, gelombang phishing menyebar dari banyak negara di seluruh dunia tetapi dihentikan oleh sumber daya Comodo.

Email: penipuan mengetuk kotak masuk Anda

Email phishing tersebut meniru berbagai pesan dari bank-bank besar Turki — Türkiye Bankas, Garanti Bankasi, T.Halk Bankasi, Yapi ve Kredi Bankasi, TC Ziraat Bankasi.

501 email disamarkan sebagai pesan dari bank Turkiye ls Bankasi, bank pertama dan terbesar di Turki. Pesan yang dapat Anda lihat di layar di bawah ini dalam bahasa Turki berarti “5406 ** ** 9306 tanggal 10 September 2018, terlampir pada rincian laporan Kartu Kredit Anda”.

serangan phishing

424 email lainnya meniru pesan Garanti Bankasi…

phishing email

… dan 865 berpura-pura menjadi email dari T. Halk Bankasi AS

Surat phising

…619 email menirukan Yapi ve Kredi Bankasi

serangan phishing

…dan 279 lainnya memakai topeng TC Ziraat Bankasi.

Email Phishing

Semua email berisi pesan “utang” atau “pernyataan kartu kredit” untuk memikat pengguna agar membuka file terlampir. Tentu saja, file tersebut berisi malware. Tapi dari jenis apa?

Malware: membuka pintu untuk musuh
Sebenarnya, semua email membawa dua jenis file malware: .EXE dan .JAR. Di bawah ini adalah analisis file .JAR yang dilakukan oleh analis Comodo Threat Research Labs.

berkas malware

Mari kita lihat bagaimana malware licik ini dapat membahayakan pengguna jika mereka menjalankannya.
Pertama, ia mencoba mendeteksi dan keluar dari aplikasi keamanan yang berjalan di mesin target. Ini memanggil taskkill beberapa kali, dengan daftar panjang executable dari berbagai vendor. Kemudian ia menjatuhkan file .reg dan mengimpornya ke registri.

file exe malware

Jadi itu mengubah pengaturan manajer lampiran untuk memungkinkan menjalankan file yang dapat dieksekusi yang diterima dari Internet tanpa peringatan apa pun, menonaktifkan pengelola tugas dan mengubah kunci registri IEFO dari aplikasi keamanan.

File teks malware

Selanjutnya, itu membuat ID instalasi dan meletakkannya di file teks di jalur yang dibuat secara acak. Penyerang akan menggunakan ID ini untuk mengidentifikasi mesin yang terinfeksi.

file VBS

Setelah itu, ia menjatuhkan dan menjalankan dua file VBS untuk mendeteksi antivirus dan firewall diinstal pada sistem.

kunci pembuka

Kemudian ia menambahkan kunci startup untuk dijalankan pada setiap restart. Nilai autorun ditambahkan hanya untuk pengguna saat ini sehingga tidak ada permintaan UAC yang mengkhawatirkan yang akan muncul. Dan kemudian diluncurkan dari lokasi baru

File JAR

Dieksekusi dari lokasi baru atau saat sistem dihidupkan ulang, file .JAR lainnya akan dihapus “_0. .class” ke folder sementara dan jalankan.

Aplikasi WMIADAP

Secara signifikan, .JAR diluncurkan melalui aplikasi WMIADAP. Karena ini adalah komponen Windows, beberapa perangkat lunak keamanan mungkin mengizinkan eksekusinya tanpa batasan apa pun. Satu lagi trik untuk melewati perlindungan.

Sekarang adalah saat yang tepat: kita dapat melihat wajah sebenarnya dari malware yang menyerang klien bank. Ini adalah pintu belakang yang ditulis dengan Java yang dikenal sebagai TrojWare.Java.JRat.E. Tujuannya adalah untuk memberikan yang tidak sah Remote Access ke mesin yang terinfeksi.

paket JAR

Seperti yang Anda lihat di layar, paket JAR berisi file terenkripsi – “mega.download”. Didekripsi, ini mengungkapkan properti malware:

datamu

Apa yang tersisa untuk dilakukan adalah mencari tahu apa yang tersembunyi di balik sumber daya "ywe.u".

file KONFIG

Selanjutnya, kita dapat mengekstrak dan mendekripsi file .CONFIG malware untuk menemukan opsi konfigurasinya.

data malware

Dan ini dia! Kami melihat sekarang bahwa malware terhubung ke server penyerang 185.148.241.60 untuk melaporkan tentang berhasil menginfeksi korban baru dan kemudian menunggu instruksi dari pelaku.

filter percakapan

Anda pasti bertanya-tanya bagaimana sebenarnya malware itu merugikan pengguna. Seperti halnya backdoor, malware memungkinkan akses rahasia ke mesin yang disusupi dan dengan demikian menyerahkannya di bawah kendali penuh penjahat dunia maya. Mereka dapat mencuri informasi, menambahkan malware lain atau menggunakan mesin yang terinfeksi untuk menyebarkan malware dan menyerang pengguna lain di seluruh dunia.

“Ini jelas merupakan serangan yang lebih rumit dari yang terlihat dari pandangan pertama”, kata Fatih Orhan, Kepala Lab Penelitian Ancaman Comodo. “Ini bukan phishing biasa untuk mencuri kredensial perbankan tetapi upaya untuk menanamkan malware yang memberikan penyerang kendali penuh atas mesin yang terinfeksi untuk waktu yang lama sementara korban mungkin tetap tidak menyadari fakta bahwa komputer mereka ada di tangan pelaku.

Sementara itu para pelaku dapat secara diam-diam menggunakan mesin yang dikompromikan dengan cara yang berbeda untuk berbagai tujuan kriminal dan keuntungan mereka. Misalnya, awalnya mereka dapat mencuri kredensial untuk akun korban. Kemudian mereka dapat menggunakan mesin yang terinfeksi sebagai bagian dari botnet untuk menyebarkan malware atau melakukan Serangan DDoS pada pengguna lain. Selain itu, mereka dapat terus-menerus memata-matai aktivitas korban.

Juga, cakupan serangannya sangat mengesankan. Sepertinya penyerang mencoba membuat jaringan ribuan komputer yang dikendalikan untuk melakukan beberapa serangan di seluruh dunia. Saya benci memikirkan berapa banyak pengguna yang akan menjadi korban jika Comodo tidak menghentikan serangan itu”.
Hidup aman dengan Comodo!

Peta panas dan IP yang digunakan dalam serangan

Turki Bisnis Bank

Serangan itu dilakukan dari Turki, Siprus dan IP AS. Dimulai pada 10 September 2018 pukul 05:01:49 UTC dan berakhir pada 10 September 2018 pukul 07:10:10 UTC.

Turki Bisnis Bank

IP yang digunakan dalam serangan

CY 93.89.232.206 161
TR 79.123.150.10 2
TR 85.159.70.243 1
US 64.50.180.173
67.210.102.208
1
336

Garanti Bankasi

Serangan itu dilakukan dari Siprus dan IP Inggris. Dimulai pada 24 September 2018 pukul 09:38:29 UTC dan berakhir pada 26 September 2018 pukul 11:01:10 UTC.

Garanti Bankasi

IP yang digunakan dalam serangan

CY 93.89.232.206 184
GB 163.172.197.245 240

T.Halk Bankasi

Serangan itu dilakukan dari Siprus, Inggris, Turki, Amerika Serikat, dan India. Itu dimulai pada 24 September 2018 pukul 10:28:06 UTC dan berakhir pada 27 September 2018 pukul 14:54:55 UTC.T.Halk Bankasi

5 IP teratas yang digunakan dalam serangan

US 67.210.102.208 629
CY 93.89.232.206 152
TR 185.15.42.74 36
US 172.41.40.254 24
TR 95.173.186.196 17

Siprus

TC Ziraat Bankasi

Serangan itu dilakukan dari IP Turki dan Siprus. Dimulai pada 05 September 2018 pukul 12:55:50 UTC dan berakhir pada 24 September 2018 pukul 09:32:18 UTC.

TC Ziraat Bankasi

IP yang digunakan dalam serangan

CY 93.89.232.206 105
TR 31.169.73.61 279

Yapi ve Bank Kredi
Serangan dilakukan dari IP Turki, Afrika Selatan, dan Jerman. Itu dimulai pada 25 September 2018 pukul 09:54:48 UTC dan berakhir pada 26 September 2018 pukul 15:10:49 UTC.

Serangan Phishing Besar-besaran Melanda Pengguna Bank di Turki. Tapi… apakah itu hanya Phishing? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

5 IP teratas yang digunakan dalam serangan

TR 31.169.73.61 374
TR 193.192.122.98 129
TR 194.27.74.55 26
TR 193.140.143.15 20
TR 193.255.51.105 10

MULAI PERCOBAAN GRATIS DAPATKAN SCORECARD KEAMANAN INSTAN ANDA GRATIS

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber