Hjem > Cyber ​​Nyheder > Dyre Malware Focuses on Salesforce Credentials
CYBER NEWS

Dyre Malware Fokuserer på Salesforce legitimationsoplysninger

Dyre, også kendt som Dyreza og Dyranges af Symantec, er en malware berygtet for at forfølge bankoplysninger. Dyre er fokuseret primært på kunder Bank of America og Citibank, RBS og Natwest i UK, og Ulster Bank i Irland. For nylig blev det klart, at det også true for Salesforce kunder.
Salesforce-legitimationsoplysninger målrettet-by-Dyre-malware

Hvordan virker Dyre Indtast brugerens computer?

Den stjæler af bank passwords blev samlet op af malware forsker, da de opdagede, at det kunne underminere SSL der beskytter HTTPS sessioner. Det forsøger også at omgå den særlige to faktor-autentificering, der kræves af de fleste af de europæiske banker.

Malware eksperter siger, at trafikken styres af angriberne gennem "manden i midten 'tilgang, og de får mulighed for at læse alt inklusive SSL-trafik. På denne måde, Dyre kan stjæle de legitimationsoplysninger for mange banker.

De nettobeløb mål i Storbritannien blev lokket af falske faktura e-mails eller phishing e-mails til at klikke på links til malware. Disse links fører ofrene til løndata fra britisk baserede softwareleverandører Sage. I USA, ofrene modtaget phishing mails forklædt som afviste føderale afgiftsbetaling meddelelser eller gennem beskeder foregiver at være faxer fra Epson.

Hvordan virker Dyre påvirke brugerens computer?

Dyre er en malware, der er bosat på den inficerede computer, dog, er det ikke en fare for sin software. Offeret er ikke engang få bevis for, at de er under dens virkning. De cyberkriminelle bekræfter, at Dyre arbejder med browseren koble teknik til Chrome, Firefox og Internet Explorer. Det betyder, at malware indsamler data, når det inficerede brugeren opretter forbindelse til et websted, der er angivet i denne malware.

Dyre: Hvordan man kan reducere risikoen for infektion

Dyre ligner i funktion til Zeus, dog malware analytikere tror, ​​at det ikke er relateret til denne malware. Der er en måde, hvor brugerne kan reducere risikoen for infektion. De bør gøre følgende:

  • IP rækkeviddebegrænsninger skal være aktiv, så brugerne får lov til at få adgang til salesforce.com kun fra din virksomheds netværk eller VPN
  • Bruge SMS Identity Bekræftelse at sikre login-beskyttelse i tilfælde, hvor Salesforce legitimationsoplysninger anvendes fra en uidentificeret kilde.
  • Brug Salesforce #, hvilket giver en ekstra totrinsbekræftelse lag af sikkerhed.
  • Gearing SAML autentificering kapaciteter til at kræve, at hver godkendelse forsøg kommer fra brugerens netværk.
Avatar

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...