据报道,调查多欧洲
、表明北美
、全球南美和日本的银行40多家银行,成为使用Javascript web注入的遭受大型恶意软件活动的受害者,导致5万多名用户的建站模板恶意凭证被盗
。IBM安全团队于2023年3月首次发现了这一攻击活动 。软件 IBM的攻击安全研究人员称
,恶意行为者使用web注入规避银行应用程序的调查多安全性检查,并提取敏感凭证,表明以便在安装恶意软件后将被盗数据货币化 。源码下载全球恶意脚本是银行从jscdnpack[.]com威胁参与者控制的服务器加载的
。 每当目标受害者访问银行网站时 ,遭受登录页面都会被更改 ,恶意以包含获取OTP和凭据等数据的软件隐藏恶意代码。模板下载研究人员因此怀疑
,这些恶意软件是通过广告和网络钓鱼电子邮件等媒介传递给目标受害者的
。 该脚本通过不断查询命令和控制服务器以及页面结构进行攻击;它根据提取的信息动态调整自己 ,并且可以很容易地针对各种银行网站进行修改。 恶意软件可以从威胁行为者的云计算服务器上删除 。它还可以发出虚假的错误消息
,使用户误以为银行服务可能会在一段有限的时间内离线 ,从而为网络攻击者提供了在用户不知情的情况下利用他们账户的机会。香港云服务器 IBM的安全研究人员一直在追踪网络攻击的广泛活动,包括“浏览器中间人”(man-in-the-browser)攻击,这种攻击有可能对金融机构构成重大威胁。他们为此建议用户实施密码和电子邮件安全的最佳实践。