Here is the original post (the source text of my translation):

Definitely interesting:

Based in Europe, the Rock Phish group is a criminal collective that has been targeting banks and other financial institutions since 2004. According to RSA, they are responsible for half of the worldwide phishing attacks and have siphoned tens of millions of dollars from individuals’ bank accounts. The group got its name from a now discontinued quirk in which the phishers used directory paths that contained the word “rock.”

The first sign the group was expanding operations came in April, when it introduced a trojan known alternately as Zeus or WSNPOEM, which steals sensitive financial information in transit from a victim’s machine to a bank. Shortly afterward, the gang added more crimeware, including a custom-made botnet client that was spread, among other means, using the Neosploit infection kit.

[…]

Soon, additional signs appeared pointing to a partnership between Rock Phishers and Asprox. Most notably, the command and control server for the custom Rock Phish crimeware had exactly the same directory structure of many of the Asprox servers, leading RSA researchers to believe Rock Phish and Asprox attacks were using at least one common server. (Researchers from Damballa were able to confirm this finding after observing malware samples from each of the respective botnets establish HTTP proxy server connections to a common set of destination IPs.)

Una traduzione di un post di Bruce Schneier :

Sicuramente interessante:

Con sede in Europa, il Rock Phish group è una comunità criminale che sta prendendo di mira banche e altri istituti finanziari dal 2004. Secondo l’RSA, sono responsabili della metà di tutti gli attacchi di phishing nel mondo ed hanno prosciugato decine di milioni di dollari dai conti bancari di singoli individui . Il gruppo ha preso il nome da una stranezza, ora interrotta, in cui i phisher utilizzavano percorsi di directory contenenti la parola “rock”.

Il primo segno che il gruppo si stesse espandendo, fu in aprile, quando introdusse un trojan noto alternativamente come Zeus o WSNPOEM; che ruba le informazioni finanziarie sensibili in transito dalla macchina della vittima alla banca. Poco tempo dopo, la banda aggiunse ancora più crimeware, tra cui una client botnet su misura che si diffuse, tra gli altri metodi, utilizzando il Neosploit infection kit .

[…]

Presto apparvero ulteriori indicazioni,  che puntavano ad una partnership tra Rock Phishers e Asprox. In particolare, il comando ed il controllo per il server del crimeware Rock Phish personalizzato, aveva esattamente la stessa struttura delle directory di molti server Asprox; tutto ciò fece credere ai ricercatori dell’RSA che gli attacchi di Rock Phish e Asprox usassero almeno un server comune. (I ricercatori di Damballa sono stati in grado di confermare tale conclusione, dopo aver osservato campioni di malware prelevati da ciascuno delle rispettive botnet, che avevano stabilito connessioni con server proxy HTTP verso un insieme comune di IP di destinazione.)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.