自2019年起 ,意大业就有人一直利用一种名为drIBAN的利企利用新型网络注入工具包实施金融欺诈活动,这次他们将目标瞄准了意大利企业银行客户。行客
Cleafy研究人员费德里科·瓦伦蒂尼和亚历山德罗·斯特里诺表示 :drIBAN欺诈行动的户遭黑客主要目的是感染企业环境中的Windows工作站,试图通过改变受益人并将钱转移到一个非法的攻击银行账户来改变受害者进行的合法银行转账 。

根据这家意大利网络安全公司的实施说法 ,这些银行账户要么由威胁行为者自己控制,金融要么由他们的欺诈附属机构控制,免费模板此外这些附属机构还会负责洗钱 。意大业使用网络注入是利企利用一种久经考验的策略,它使恶意软件有可能通过浏览器中人(MitB)攻击的行客方式在客户端注入自定义脚本,并拦截进出服务器的户遭黑客流量。
欺诈性交易通常是攻击通过一种叫做自动转账系统(ATS)的技术来实现的,这种技术能够绕过银行设置的实施反欺诈系统 ,从受害者自己的金融电脑上发起未经授权的亿华云电汇 。
多年来 ,除了在企业银行网络中建立长期立足点外,drIBAN背后的运营商在避免被发现和开发有效的社会工程策略方面变得更加精明。
Cleafy表示 ,在2021年经典的“银行木马”逐步演变成了一个持续性的高级威胁 。有迹象表明,该活动集群与Proofpoint跟踪的一个活动重叠 ,该活动是由一个名为TA554的参与者于2018年发起的源码库