据报道,欧洲、北美、南美和日本的40多家银行,成为使用Javascript web注入的大型恶意软件活动的受害者,导致5万多名用户的凭证被盗。IBM安全团队于2023年3月首次发现了这一攻击活动。
IBM的安全研究人员称,恶意行为者使用web注入规避银行应用程序的安全性检查,并提取敏感凭证,以便在安装恶意软件后将被盗数据货币化。恶意脚本是从jscdnpack[.]com威胁参与者控制的服务器加载的。
每当目标受害者访问银行网站时,登录页面都会被更改,以包含获取OTP和凭据等数据的隐藏恶意代码。研究人员因此怀疑,这些恶意软件是通过广告和网络钓鱼电子邮件等媒介传递给目标受害者的。
该脚本通过不断查询命令和控制服务器以及页面结构进行攻击;它根据提取的信息动态调整自己,并且可以很容易地针对各种银行网站进行修改。
恶意软件可以从威胁行为者的服务器上删除。它还可以发出虚假的错误消息,使用户误以为银行服务可能会在一段有限的时间内离线,从而为网络攻击者提供了在用户不知情的情况下利用他们账户的机会。
IBM的安全研究人员一直在追踪网络攻击的广泛活动,包括“浏览器中间人”(man-in-the-browser)攻击,这种攻击有可能对金融机构构成重大威胁。他们为此建议用户实施密码和电子邮件安全的最佳实践。