网络犯罪分子利用Zeus恶意软件攻击云薪酬服务

安全公司Trusteer的研究人员周一称,网络犯罪分子正在利用宙斯">僵尸网络(Zeus)的在线银行恶意软件,针对使用云薪酬服务(即在线发放员工工资的服务)的企业发动攻击。

研究人员无意中发现了一个新型的Zeus配置文件,该文件在监视一家加拿大的人力资源和薪酬服务提供商Ceridian的登录页面,目的显然是要窃取该公司的客户身份信息。

该恶意软件可通过受控制电脑窃取用户ID、密码和企业在Ceridian的clients.powerpwy.ca网站上的认证号码,自动抓取该网站基于图形的验证系统屏幕截图。

Trusteer的CTO Amit Klein预测说,薪酬服务正在成为越来越多的网络犯罪分子的攻击目标,因为犯罪分子很容易通过此类服务窃取大量金钱,这比他们从正规的在线银行账号盗取钱财更容易得手。

Klein说,一般而言,薪酬服务所使用的认证保护措施要比网上银行网站所使用的保护措施落后好几年。

此外,由于薪酬服务可以从任何地点访问,因此攻击者并不需要突破企业网络才能执行犯罪活动。只须盗取认证证书,或者从企业内部偷盗一台笔记本电脑便可。

一旦认证证书到手,犯罪分子便可在薪酬系统中添加假冒的员工名单,从而将数量可观的金钱转入犯罪分子们控制的账户。

去年,一群犯罪分子使用这种手法从内布拉斯加州一家叫做大都会娱乐公会(MECA)的非营利机构盗走了217000美金。

攻击者将这些钱从MECA的薪酬系统转入了他们用欺骗手段招募的一些在家工作的美国居民的银行账户,然后将这些钱转出了美国。

遗憾的是,通常的防病毒程序不足以防范Zeus的传播,因为犯罪分子们使用的这个特洛伊木马可在他们发功攻击之前执行反侦察程序,该可以学习受控电脑所使用的安全产品的检查方式。每当防病毒软件开始定期检查时,它们就会变换恶意软件以逃过检查。

Trusteer的Rapport安全产品可以保障Web浏览会话的安全,这样恶意软件就无法进行自身篡改,从而盗取证书了。然而,安全专家们以前就曾建议过组织和企业只使用专用的电脑执行敏感的财务任务,或者从Linux激活CD上启动电脑以减少被恶意软件感染的机会,但这些建议收效甚微。(波波编译)

(责任编辑:蒙遗善)

时间: 2024-08-30 15:30:38

网络犯罪分子利用Zeus恶意软件攻击云薪酬服务的相关文章

利用Docker和阿里云容器服务轻松搭建TensorFlow Serving集群

本系列将利用Docker和阿里云容器服务,帮助您上手TensorFlow的机器学习方案 第一篇:打造TensorFlow的实验环境 第二篇:轻松搭建TensorFlow Serving集群 - 本文 第三篇 打通TensorFlow持续训练链路 第四篇 利用Neural Style的TensorFlow实现,像梵高一样作画 第五篇 轻松搭建分布式TensorFlow训练集群(上) 本文是系列中的第二篇文章,将带您快速了解Tensorflow Serving的原理和使用,并利用阿里云容器服务轻松在

利用Docker和阿里云容器服务部署高可用Ghost博客集群

简介 Ghost是一个流行的开源博客平台(Open source blogging platform),基于 Node.js 构建,博客内容默认采用 Markdown 语法书写,给用户提供一种更加纯粹的内容写作与发布平台. Ghost的部署和运维需要一定的Web开发基础,利用Docker技术可以大大简化Ghost的部署和更新.Docker Hub上面也提供了Ghost官方镜像 使用Docker镜像,不懂得Node.Js的同学也可以分分钟在本地或阿里云容器服务上搭建起一个单节点的Ghost博客,但

利用Docker和阿里云容器服务轻松搭建分布式TensorFlow训练集群(上)

本系列将利用Docker技术在阿里云HPC和容器服务上,帮助您上手TensorFlow的机器学习方案 第一篇:打造TensorFlow的实验环境 第二篇:轻松搭建TensorFlow Serving集群 第三篇:打通TensorFlow持续训练链路 第四篇:利用Neural Style的TensorFlow实现,像梵高一样作画 第五篇:轻松搭建分布式TensorFlow训练集群(上) 本文是该系列中的第五篇文章, 将为您介绍如何在本机以及HPC和阿里云容器服务上快速部署和使用分布式TensorF

利用Docker轻松实现云原生应用 - 高可用架构设计

本文为利用Docker和容器服务轻松实现云原生应用系列的第一篇 高可用架构设计(本文) Spring Boot + Redis分布式会话 最近对应用迁云的讨论很多,很多用户对云环境中的应用架构和运维方式还不了解.直接利用云服务器替换自有物理机并不是使用云的正确姿势. Cloud Native Application(云原生应用)是当下一个热门名词,简单而言就是针对云计算的特性,来设计应用架构,并优化应用的交付.运维流程.Linux基金会旗下的云原生计算基金会 CNCF(Cloud Native

利用阿里云容器服务打通TensorFlow持续训练链路

本系列将利用Docker和阿里云容器服务,帮助您上手TensorFlow的机器学习方案 第一篇:打造TensorFlow的实验环境 第二篇:轻松搭建TensorFlow Serving集群 第三篇:打通TensorFlow持续训练链路 第四篇:利用Neural Style的TensorFlow实现,像梵高一样作画 第五篇:轻松搭建分布式TensorFlow训练集群(上) 本文是该系列中的第三篇文章, 将为您介绍如何利用阿里云的服务快速搭建TensorFlow从训练到服务的交付平台. 随着goog

利用Docker轻松实现云原生应用: Spring Boot + Redis分布式会话

本文为利用Docker和容器服务轻松实现云原生应用系列的第二篇 高可用架构设计 Spring Boot + Redis分布式会话 (本文) 前文谈到了云原生应用在部署架构中需要考虑的重要问题.文本将介绍一个常见的应用架构模式来提升应用的可用性和可伸缩性 - 分布式会话管理. 随着业务增长,Web应用也从单节点部署演变为集群部署.这时候除了需要为应用服务器增加负载均衡之外,也要解决会话(session)管理的问题.Session在应用中常被用于存储用户相关的数据.在高可用系统中,如果一台应用服务

阿里云容器服务新增支持Kubernetes编排系统,性能重大提升

阿里云容器服务提供了面向企业客户的技术能力,为企业应用容器化提供了迁移工具和咨询服务.深度学习.区块链等应用解决方案,以帮助企业优化现有IT投资和加速业务创新. 10月12日云栖大会上,阿里云专有云新版本(飞天专有云敏捷版2.0)宣告了对Kubernetes的支持:日前,公共云容器服务也宣布了开放支持Kubernetes 1.8.1 版本的托管服务,并且成为全球首批通过Kubernetes一致性认证的厂商之一.作为容器编排系统的两大流派, Kubernetes和Swarm的重要性不言而喻.融合了

戴尔年度威胁报告:网络犯罪分子采用激进、多变的攻击战术

"作为Godiva.Ghirardelli 和Lindt等特色食品和甜点厂商的全国分销商,我们的首要任务是防御当今不断变化的安全风险并确保网络安全,无论是什么样的新威胁.随着新的攻击采用混合型.多维度的手段,整个组织的安全计划必须更新才能阻止风险.通过为从东海岸到西海岸八个地点提供广泛.多层面的保护,我们部署的戴尔安全解决方案可以确保安全." –– First Source技术运营总监Kelley Parkes "戴尔的安全解决方案一直都是CSDNET产品组合的一部分.随着新

注意网络犯罪分子激进、多变的攻击战术

戴尔近日公布了戴尔安全年度威胁报告,详细介绍了2015年网络犯罪的发展趋势,并提出了 2016年可能出现的主要安全风险.该报告基于2015年戴尔SonicWALL全球响应智能防御(GRID)网络收集的数据,包括超过100万个防火墙和数千万联网端点的每日反馈.戴尔SonicWALL网络流量和其他行业数据.该报告旨在为企业提供实用.有证可循的建议,以帮助他们在威胁出现之前有效地做好准备并预防攻击. 今年的报告详细介绍了网络犯罪的四个发展趋势:攻击套件的演变领先于安全系统:SSL/TLS加密的持续激增