Hjem > Cyber ​​Nyheder > Dridex - Ny form for Cridex Trojan - stiger igen
CYBER NEWS

Dridex - ny form for Trojan Cridex - stiger igen

Dridex - ny form for Trojan Cridex - stiger igenSom vi skrev i sidste måned, en nylig opdagelse af Palo Alto Networks sikkerhed forskere opdaget, at en malware, har til formål at stjæle bank legitimationsoplysninger, information og certifikater, anvendt for længe siden, er blevet aktiveret igen. Det er en modifikation af Cridex Trojan, kaldet Dridex, og er ved at blive installeret på brugernes maskiner, når de åbner makro-aktiverede inficerede vedhæftede filer fra deres e-mails.

Dridex Malware Mål bankregnskaber

Den nye Dridex versionen forsøger at stjæle data, når du logger ind på dine bankkonti ved at tilføje ekstra felter i HTML-koden under log-in processen ligesom dit CPR-nummer for eksempel. Bankoplysninger er den sædvanlige formål Cridex og den nye modifikation er målrettet til det samt.

Forskellen er, at Dridex sigter på at inficere din maskine på førstepladsen. Det gør det ved at være dybt skjult i makroer af inficerede filer, forklædt som vigtige dokumenter som fakturaer, for eksempel, som du måske åbne ud fra din e-mail-indbakke tænker de er vigtige. Hvis makroer ikke er aktiveret som standard på computeren, du bliver bedt om at gøre det, når du åbner en sådan skadelig fil. Hvis de er aktiveret som standard selvom malware vil installere sig selv uden at brugerne opdager det overhovedet.

Dridex’ Forældet Macro-Teknik

Makro-teknik til cyberangreb var blevet brugt et årti siden, men forsvandt da Microsoft styrket deres sikkerhedsbeskyttelse ved at deaktivere dem som standard. Nogle hackere forsøger at genoplive den praksis selv.

Som nævnt ovenfor de fleste computere har makroer deaktiveret som standard. Men, hvis en bruger åbner en inficeret fil ud af deres indbakke, foreslår dem til at tillade åbning af makroer på deres maskiner. Hvis dette, Dridex malware begynder at downloade automatisk.

"Overgangen til makroer kan ses som en måde at sikre en større chance for vellykkede angreb,"Rhena Innocent, Threat Reaktion Engineer skrev i TrendLabs Security Intelligence Blog i dag. »Hvis den makro funktion allerede blevet aktiveret før angrebet, angrebet begynder uden yderligere krav. Ellers, angrebet skal bruge en stærk social engineering lokke for at overbevise brugeren om at aktivere funktionen. "

Efter at være blevet installeret på en maskine, malware bliver programmeret til at aktivere se at brugeren skal indtaste en online bankkonto. Bankernes inficeret liste er ganske lang - Bank of Scotland, Lloyds Bank, Barclays, Triodos Bank, Investeringsbanken, Santander, etc.

Besked indberetninger vedrørende malware kom hovedsageligt fra Vietnam, Indien, Taiwan, Sydkorea og Kina, men de tre top-lande, der vides at være berørt, er Australien, Storbritannien og USA.

En Schweiz online sikkerhed projekt, efter kommando- og kontrolsystemer servere andre malware rettet mod banksystemet har medtaget Dridex på deres liste nu, samt.
Den bedste beskyttelse til brugere, som nu selvom resterne invaliderende makroerne på deres computere, og ikke åbne dokumenter fra ikke-troværdige kilder på deres maskiner.

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig