網絡犯罪工具攻克匯豐銀行的反木馬技術
來自某地下技術論壇的犯罪分子們已經開發出一種新技術,能夠避開Trusteer反木馬機制的層層堵截,從而令全球各大金融機構——包括匯豐銀行與Paypal——的儲戶保護方案形同虛設。
Trusteer方面對這一安全漏洞進行冷處理,并輕描淡寫地表示已經在推出針對性強化方案。然而,率先發現該漏洞的獨立安全研究人員仍然警告稱,目前銀行客戶仍然處于危險當中。
Trusteer的Rapport瀏覽器鎖定技術目前已經成為全球五十家銀行客戶的可選下載方案,其中包括英國的國民西敏寺銀行以及匯豐銀行。在美國方面,ING Direct USA、eBay以及PayPal的客戶也在企業方面的引導下利用這項技術實現反木馬保護。
根據數字取證企業Group-IB的調查,某個私人網絡犯罪論壇開發出一套機制,能夠成功繞過瀏覽器鎖定技術。更確切地說,Trusteer Rapport的1208.41及更早版本會遭受內存修改漏洞的侵害,從而關閉“Rapport的自檢脫鉤與攔截系統”。
“在新漏洞的幫助下,惡意人士將有可能在Trusteer Rapport運行的同時攔截用戶的驗證資料,”Group-IB公司國際項目負責人Andrey Komarov解釋道。
根據Komarov的說明,網絡犯罪論壇的成員已經開始使用這招繞過Papport檢查,通過攔截,防止用戶的登入信息被竊取,包括網上銀行服務的登錄細節。
在一份聲明中,Trusteer公司CTO Amit Klein刻意淡化了該漏洞的嚴重性。Klein表示該漏洞只會影響到Trusteer軟件提供給客戶的保護層之一。
針對該漏洞的補丁已經公布,而且將自動普及到全部Trusteer Rapport客戶群體當中。Rapport的用戶無需采取任何額外措施。這項安全漏洞對Rapport阻斷金融惡意軟件,例如Zeus、KINS、Carbero、Gozi、Tilon以及Citadel等,的效能不會造成任何影響。這是因為Rapport還采用了其它與該漏洞無關的保護機制,從而繼續保持攔截惡意軟件的能力。此外,目前也還沒有任何金融惡意軟件在利用該安全漏洞。
不過El Reb網站還收到另一份聲明,據說這份聲明已經在本周一被發布到Trusteer各大銀行業客戶手中。這份聲明補充了一項重點警告,稱“該漏洞與新型惡意軟件(所謂‘新型’是指處于未知狀態、尚未實際出現)的結合給Rapport未采用多層次保護的產品帶來嚴重威脅,并很可能成功繞過Rapport的保護機制。”
根據Komarov的說法,上述安全規避方案目前仍然有效。
“問題仍未得到解決,我們可以通過視頻向大家演示如何成功繞過當前Rapport版本,”他向El Reg網站解釋稱。“由于SpyEye與Carberp的源代碼已經泄露,目前已經出現一些利用該漏洞繞過安全機制的編譯副本。”
Komarov補充稱,Group-IB公司正在深入分析黑客團隊利用該漏洞的具體方式。其中某些黑客此前還參與過SpyEye與Zeus中的反Rapport模塊開發,過去幾年中這兩款惡意軟件已經成為銀行木馬工具中的主要***。
眾多網絡犯罪論壇自2010年以來一直在積極討論規避Trusteer的可能性與具體機制,Komarov總結稱。