Casa > Ciber Noticias > Dridex - Nueva forma de troyano Cridex - Surge de nuevo
CYBER NOTICIAS

Dridex - Nueva Forma de Cridex Troyano - se alza de nuevo

Dridex - Nueva Forma de Cridex Troyano - se alza de nuevoComo escribimos el mes pasado, un descubrimiento reciente de los investigadores en seguridad Palo Alto Networks ha detectado que un malware, con el objetivo de robar credenciales bancarias, información y certificados, utilizado hace mucho tiempo, se ha activado de nuevo. Es una modificación de la Cridex Trojan, llamada Dridex, y está siendo instalado en las máquinas de los usuarios cuando abren archivos adjuntos infectados macro-enabled de sus e-mails.

Dridex Malware Objetivos Cuentas bancarias

La nueva versión Dridex está tratando de robar datos al iniciar sesión en sus cuentas bancarias mediante la adición de campos adicionales en el código HTML durante el proceso de inicio de sesión como su número de seguro social, por ejemplo,. Información bancaria es el objetivo habitual de Cridex y la nueva modificación se dirige a él también.

La diferencia es que Dridex es el objetivo de infectar su máquina en primer lugar. Lo hace por ser profundamente escondido en las macros de los archivos infectados, disfrazado de documentos importantes como facturas, por ejemplo, que usted puede abrir hacia fuera de la bandeja de entrada de correo electrónico pensando que son importantes. Si las macros no están habilitadas por defecto en tu ordenador, se le está pidiendo a hacerlo al abrir tal archivo dañino. Si están habilitadas de forma predeterminada, aunque el malware se instalará sin que los usuarios lo note en absoluto.

Dridex’ Que ha sido superado Macro-Técnica

La macro-técnica para los ataques cibernéticos se había usado hace una década, pero se desvaneció cuando Microsoft fortalece su protección de seguridad mediante la desactivación de ellos por defecto. Algunos hackers están tratando de revivir esa práctica, aunque.

Como se dijo anteriormente la mayoría de las computadoras tienen macros desactivado por defecto. Sin embargo, si un usuario abre un archivo infectado fuera de su bandeja de entrada, se les sugiere a permitir macros de apertura en sus máquinas. Si al hacerlo, Dridex malware se inicia la descarga automáticamente.

"El traslado a las macros podría ser visto como una forma de garantizar una mayor probabilidad de ataques con éxito,” Rhena Inocencio, Ingeniero Threat Response escribió en el blog de Inteligencia de Seguridad de TrendLabs hoy. "Si la función de macro ya estaba activado antes del ataque, el ataque comienza sin ningún requisito adicional. De lo contrario, el ataque debe utilizar una fuerte tentación de ingeniería social con el fin de convencer al usuario para activar la función ".

Después de ser instalado en una máquina, el malware está siendo programado para activar ver el usuario que entra una cuenta bancaria en línea. Lista infectada de los bancos es bastante larga - Bank of Scotland, Lloyds Bank, Barclays, Triodos Bank, Banco de inversiones, Santander, etc.

Alertas de mensajes con respecto a que el malware provinieron principalmente de Vietnam, India, Taiwán, Corea del Sur y China, pero los tres top países conocidos por ser afectados son Australia, Reino Unido y EE.UU..

Un proyecto de seguridad en línea Suiza, siguiendo los servidores de comando y control de otros tipos de malware dirigido hacia el sistema bancario ha incluido en su lista de Dridex ahora, así.
La mejor protección para los usuarios a partir de ahora, sin embargo restos discapacitantes las macros en sus computadoras y documentos no se abren a partir de fuentes no confiables, en sus máquinas.

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo