據(jù)外媒報道,某網(wǎng)絡(luò)犯罪團隊竟利用谷歌云平臺(Google Cloud Platform)托管和傳播一款網(wǎng)銀木馬,而其主要針對的則是巴西地區(qū)的葡語用戶。在被Zscaler安全團隊檢測到之前,其活動已經(jīng)存在一段時間,并且成功波及到了超過10萬的用戶。Zscaler分析師稱,這項網(wǎng)絡(luò)犯罪活動寄托于經(jīng)典的社會工程學(xué)伎倆,旨在欺騙用戶點擊惡意的bit.ly鏈接。
為了愚弄用戶訪問這些鏈接,攻擊者以提供免費折扣、代金券、甚至Avast和WhatsApp等免費版軟件為名進行欺詐活動。
如果你在好奇之下點擊了該鏈接,通常會下載到一個托管于Google Cloud上的.COM或.EXE的文件。再手賤運行的話,它就會給你的計算機裝上一個下載器(payload download)。
這是一個安全專業(yè)術(shù)語,主要指那些會在今后下載安裝更多惡意軟件或病毒的一款計算機病毒。最終,它會給受感染的計算機安裝上Telax網(wǎng)銀木馬。
Zacaler研究人員分析了v4.7版本的該木馬,結(jié)果發(fā)現(xiàn)其僅針對巴西地區(qū)的網(wǎng)銀客戶。
該木馬的組成非常復(fù)雜,它擁有一個模塊化的架構(gòu)、用到了命令與控制服務(wù)器來泄出偷竊到的數(shù)據(jù)、能夠在32/64位系統(tǒng)上運行、檢查反向工程環(huán)境的存在、以及用來捕獲和繞過兩步身份驗證機制的工具。
Zscaler通過bit.ly短網(wǎng)址獲取到了一些統(tǒng)計數(shù)據(jù),并發(fā)現(xiàn)99%的用戶訪問均來自巴西。這表明該組織的木馬計劃非常完善且卓見成效。
該木馬團隊在10月19日到10月30日期間相當活躍,不過Google很快清理掉了托管在其云服務(wù)上的惡意文件。
至于流量的源頭,99%來自Facebook,但也有少數(shù)幾千個鏈接來自獨立域名,其中多個均以來自Emas的Kleyb Maxbell這個名字命名(巴西城市)。