Accueil > Nouvelles Cyber > Dridex - Nouvelle forme de cheval de Troie Cridex - Remonte
CYBER NOUVELLES

Dridex - Nouveau formulaire de Cridex de Troie - augmente à nouveau

Dridex - Nouveau formulaire de Cridex de Troie - augmente à nouveauComme nous l'écrivions le mois dernier, une découverte récente des chercheurs en sécurité Palo Alto Networks a détecté qu'un malware, visant à voler les informations d'identification de la banque, informations et certificats, utilisé depuis longtemps, a été activée à nouveau. Il est une modification de la Cridex Trojan, appelé Dridex, et est en cours d'installation sur les machines des utilisateurs quand ils ouvrent des pièces jointes infectées les macros de leurs e-mails.

Dridex Malware Cibles comptes bancaires

La nouvelle version de Dridex tente de voler des données lorsque vous vous connectez à vos comptes bancaires en ajoutant des champs supplémentaires dans le code HTML au cours du processus d'ouverture de session comme votre numéro de sécurité sociale par exemple. Les renseignements bancaires est le but habituel de Cridex et la nouvelle modification est destinée à lui aussi bien.

La différence est que Dridex vise à infecter votre machine à la première place. Il le fait en étant profondément caché dans les macros des fichiers infectés, déguisé en documents importants comme les factures, par exemple, que vous pourriez ouvrir à partir de votre boîte de réception e-mail pensent qu'ils sont importants. Si les macros ne sont pas activées par défaut sur votre ordinateur, vous êtes invité à le faire lors de l'ouverture tel fichier dangereux. Si elles sont activées par défaut si le malware lui-même installer sans que les utilisateurs en rendre compte à tous.

Dridex’ Jour macro-Technique

La macro-technique pour les cyber-attaques avait été utilisé il ya une décennie, mais disparu lorsque Microsoft a renforcé leur protection par les désactiver par défaut. Certains pirates tentent de faire revivre cette pratique si.

Comme dit plus haut la plupart des ordinateurs ont macros désactivé par défaut. Cependant, si un utilisateur ouvre un fichier infecté sur leur boîte de réception, il leur suggère d'autoriser les macros d'ouverture sur leurs machines. Si cela, Dridex malware commence à télécharger automatiquement.

"Le passage à des macros pourrait être considéré comme un moyen d'assurer une plus grande chance d'attaques réussies,"Rhena Innocent, Ingénieur menace de réponse écrit dans le blog TrendLabs renseignement de sécurité aujourd'hui. "Si la fonction macro est déjà activé avant l'attaque, l'attaque commence sans exigences supplémentaires. Autrement, l'attaque doit utiliser un fort attrait de l'ingénierie sociale afin de convaincre l'utilisateur d'activer la fonction ".

Après avoir été installé sur une machine, le malware est programmé pour activer voir l'utilisateur d'entrer un compte bancaire en ligne. Liste infecté les banques est assez longue - Bank of Scotland, Lloyds Bank, Barclays, La Banque Triodos, La banque d'investissement, Santander, etc.

Alertes des messages concernant les logiciels malveillants sont venus principalement du Vietnam, Inde, Taiwan, Corée du Sud et la Chine, mais les trois top-pays connus pour être affectés sont l'Australie, Royaume-Uni et Etats-Unis.

Un projet de sécurité en ligne en Suisse, suivant les serveurs de commande et de contrôle des autres logiciels malveillants ciblés vers le système bancaire a inclus dans sa liste Dridex maintenant ainsi.
La meilleure protection pour les utilisateurs dès maintenant mais il reste encore invalidantes les macros sur leurs ordinateurs et des documents pas d'ouverture à partir de sources non-confiance sur leurs machines.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord