黑客網(wǎng)銀木馬服務(wù)器曝光 14家銀行網(wǎng)銀遭監(jiān)控
【51CTO.com 綜合報道】4月7日,金山毒霸云安全中心發(fā)布周(4.07-4.12)病毒預(yù)警,廣大互聯(lián)網(wǎng)用戶特別是網(wǎng)銀用戶需警惕“IK網(wǎng)銀盜號器”(Win32.Troj.Small.rz.134942 )。該網(wǎng)銀盜號木馬通過郵件傳播,專門盜取網(wǎng)銀用戶的賬號密碼。
上周金山毒霸云安全中心攔截到“IK網(wǎng)銀盜號器”,經(jīng)過反病毒工程師的進(jìn)一步分析,“IK網(wǎng)銀盜號器”背后的黑客服務(wù)器信息浮出水面。數(shù)據(jù)顯示,目前約14家銀行網(wǎng)銀在該木馬的監(jiān)控范圍內(nèi),同時已經(jīng)有80多用戶的網(wǎng)銀賬號密碼被盜。
“IK網(wǎng)銀盜號器”木馬后臺服務(wù)器的相關(guān)信息顯示,該木馬盜號器監(jiān)控的網(wǎng)銀多達(dá)14家之多,其中包括中國建設(shè)銀行、中國民生銀行、中國郵政支付網(wǎng)關(guān)、網(wǎng)付通支付網(wǎng)關(guān)、廣州市商業(yè)銀行、順德信用社、信社e-bank、興業(yè)銀行、深圳平安銀行、在線興業(yè)、平安個人網(wǎng)上銀行、寧波銀行、信用合作聯(lián)社支付頁面等。每日中招電腦多達(dá)百臺。而且已經(jīng)給一些用戶帶來了經(jīng)濟上的損失。
![]() |
圖為木馬截取的用戶網(wǎng)銀界面 |
金山毒霸反病毒專家李鐵軍表示,黑客拿到網(wǎng)銀用戶的帳號密碼,并不代表黑客已經(jīng)可以隨意處置網(wǎng)銀用戶的財產(chǎn)。受這個木馬威脅***的,仍然是網(wǎng)上銀行的大眾版。
李鐵軍再次提醒網(wǎng)民,***去申請專業(yè)版網(wǎng)銀,而且是移動版的,就是通常所講的U盾或USBkey。需要注意的是,用戶不在電腦旁時,建議斷開網(wǎng)絡(luò)。那些大量財產(chǎn)丟失的個案,其原因很有可能是電腦被遠(yuǎn)程控制,也就是我們通常說的“肉雞”,黑客直接在用戶電腦上完成了支付操作。(肉雞檢測器下載http://www.duba.net/zt/rouji/,3分鐘檢查自己的電腦是否是肉雞)