IBM旗下的資安公司Trusteer警告,曾在金融產業掀起軒然大波的Citadel木馬程式出現變種,並轉向鎖定攻擊密碼管理與認證程式。

在2012年被發現的Citadel木馬程式最早是透過webinjects來顯示偽造的畫面以用來竊取使用者的銀行帳號資訊,全球至少有500萬台個人電腦曾被Citadel感染。即使微軟、金融產業與FBI聯手在去年大規模掃蕩了Citadel殭屍網路,然而Citadel木馬的活動並未停止,之後亦傳出造成美國第二大折扣連鎖商店Target外洩1.1億筆的元兇就是Citadel。

一旦電腦感染了Citadel,它就會開啟一個與遠端C&C命令暨控制伺服器的通訊管道,並於該伺服器上註冊,之後就會接收來自C&C伺服器的指令。由於Citadel很會藏匿,再加上它可以經年累月潛伏在電腦中,一直等到使用者的特定舉動才會被觸發,因而很難被察覺。

Trusteer企業安全總監Dana Tamir表示,最近該公司的研究人員發現了一個具有新配置的Citadel,可用來危害各種密碼管理及認證解決方案,該配置指使Citadel在電腦執行某些程序時側錄鍵盤,由於側錄對象是廣為流傳的密碼管理與認證解決方案,所以無從得知攻擊目標到底是鎖定什麼人。

IBM曾經預測,到了2016年人們就不會再使用密碼來保護機密資訊,而將改採生物辨識技術來驗證存取資格,但在此之前仍舊要保護自己的密碼以避免詐騙或其他網路犯罪。Tamir認為,密碼管理與認證程式目前仍是保障使用者程式與服務安全的重要解決方案。但必須了解的是,這些解決方案也是可能會被惡意程式入侵,倘若駭客能夠竊取主要密碼,就能進入使用者的密碼資料庫並任意存取使用者的所有資訊。

Trusteer並未公布是哪些密碼管理或認證解決方案受到Citadel的影響,但已通知相關業者。(編譯/陳曉莉)

熱門新聞

Advertisement