Một công ty bảo mật Ý đã phát hiện ra một chiến dịch gian lận tài chính đối với các khách hàng ngân hàng doanh nghiệp từ năm 2019, sử dụng một công cụ web-inject được gọi là drIBAN. Các tấn công viên sử dụng Hệ thống Chuyển khoản Tự động (ATS) để vượt qua các hệ thống chống gian lận và chuyển tiền đến các tài khoản ngân hàng của họ hoặc các tài khoản liên kết. Họ sử dụng các email phishing với một tệp thực thi để tải xuống công cụ theo dõi sLoad, nó thu thập và truy xuất dữ liệu để đánh giá mục tiêu và để giảm nặng hơn nữa như Ramnit. sLoad cũng sử dụng các công cụ của Windows và kiểm tra một danh sách đã định sẵn của các tổ chức ngân hàng doanh nghiệp để xác định liệu máy tính bị hack có là mục tiêu hay không. Nếu thành công, nhà điều hành botnet sẽ cài đặt Ramnit để khởi động các hoạt động gian lận ngân hàng.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.