卖不出去只好公开了 价值2500美元的银行木马NukeBot公开源代码 IBM称可能被其它木马利用

银行木马NukeBot的开发者一度在网络犯罪市场推销该款产品,叫价2500美金,且其本人并非骗子,但由于营销手法不当,被黑市论坛驱逐,恼羞成怒之下,银行木马NukeBot开发者近日决定公布该恶意软件的源代码。

NukeBot是什么

NukeBot也被称为Nuclear Bot,于2016年12月初首度在地下网络犯罪论坛进行宣传,当时要价2500美元。Arbor曾经对该木马进行了深入分析,分析显示它会连回到C&C服务器,这里可以看到登录窗口。

哈 幸好NukeBot银行木马作者不会做营销

然而,NukeBot开发者—一位昵称为“Gosya”的俄罗斯个人黑客—的营销策略极其糟糕,导致其直接被地下论坛驱逐。

根据IBM X-Force研究员所说,Gosya经由知名成员介绍进入黑客论坛,但却无视论坛的一些重要规则。专家透露,他在进入论坛后,在没有获得管理员的信任下便迫不及待地大做广告,让管理员连验证软件的时间都没有。

FlokiBot的开发者及其他网络犯罪分子要求Gosya提供技术细节以证明软件的攻击能力时,他开始紧张,充满了戒备心理。后来,这位NukeBot开发者开始在不同网站用不同昵称大肆宣扬其产品,引起了网络犯罪论坛成员的更大怀疑。在被论坛驱逐前,他甚至更改了软件名称,将其重新命名为Micro Banking Trojan(微银行木马)。

NukeBot银行木马作者恼羞成怒 公开木马源代码

三月中旬,Gosya决定公布NukeBot源代码。虽然Gosya看似骗子,IBM已确认,NukeBot的的确确是一款银行木马。根据Arbor Networks于12月份对软件进行的分析,Gosya的产品确实可以正常工作。

IBM表示,NukeBot是一款模块化木马,内置Web管理面板和Web注入能力。不过,IBM认为,该恶意软件无法如Gosya宣称的那样绕过公司的Trusteer Rapport产品。

开发者可能希望通过泄露源代码让其他人对产品进行测试。专家评论,这可能是一种高明的营销手段,因为他的木马不仅可用于攻击,更可以提高在安全博客上的讨论热度。

IBM称公开的源代码可能被其它木马利用

IBM执行安全顾问Limor Kessem表示,

“NukeBot源代码被公布后,最可能的情况是僵尸网络运营者对其进行修改用以攻击。部分代码可能会嵌入到其他恶意软件代码中。可以预见的是,几个月后,我们就能见到利用NukeBot进行欺诈攻击的实际案例了。”

发表评论