![](https://s4.itho.me/sites/default/files/styles/picture_size_large/public/field/image/0723-malware_by_bitdefender_0.png?itok=rfo_dz4J)
Bitdefender
CAPTCHA是網站為防止網頁爬蟲而設計的驗證機制,以確定用戶是真人而非機器人程式,但是安全研究人員發現有一隻銀行木馬程式Gozi卻利用CAPTCHA企圖繞過瀏覽器的安全功能,以下載到用戶電腦。
Bleeping Computer報導,安全研究人員MalwareHunterTeam發現了銀行木馬Gozi的高明手法。一個影片連結在網路上流傳,當用戶點入連結網站準備觀看影片時,網路即跳出一個類似Google reCAPTCHA的圖形驗證。這則reCAPTCHA由數個鍵組成。提示訊息要求用戶依序點入鍵盤中的B、S、Tab鍵、 A、F、以及Enter鍵才能觀看。
研究人員指出,這其實是在瞞天過海下,誘使用戶繞過瀏覽器的防護,同意下載安裝程式。以Google Chrome而言,當用戶企圖從網站下載程式時,Chrome會出現提示訊息,要求使用者確認是「繼續」或「取消」。以本例而言,當用戶按到Tab鍵時,就會使Chrome的「繼續」鍵呈現準備。而當用戶按下reCAPTCHA中的Enter鍵時,就會開啟以下載並執行程式。
下載的動作會在用戶的「%AppData%\Bouncy for .NET Helper」資料夾中安裝很多檔案,其中的BouncyDotNet.exe持續執行,即啟動PowerShell指令,並建立銀行木馬Gozi(或稱Ursnif)的DLL檔。遭感染的用戶應儘速變更網銀密碼以免受害。
Gozi/Ursnif在受害者電腦中會竊取銀行帳密、下載更多惡意程式,並且遠端執行攻擊者的指令,被安全廠商列為五大惡意程式之一。今年三月Ursnif木馬也在歐洲橫行,超過百家義大利銀行客戶受害。
熱門新聞
2025-02-05
2025-02-08
2025-01-31
2025-01-30
2025-02-03
2025-02-05
2025-02-03