Accueil > Nouvelles Cyber > Dridex v4 entre dans l'opération AtomBombing, UK Banks Under Attack
CYBER NOUVELLES

Dridex v4 Entre Opération AtomBombing, UK Banks Under Attack

Dridex, l'un des pires chevaux de Troie bancaires pour entrer jamais la scène financière malware, est de retour une fois de plus, et est en meilleure forme que jamais. De nouvelles fonctionnalités ont été ajoutées à Dridex v4 qui le rendent encore plus impossible de détecter et contre.

La découverte de la mise à jour et de retour du code de Dridex appartient aux chercheurs d'IBM X-Force. La nouvelle fonctionnalité en question est appelé AtomBombing et est une technique d'injection de pointe qui sert à échapper à un logiciel de sécurité d'une manière assez subtile.

en relation: Dridex Étaler via Compromised onedrive pour les comptes d'entreprise

Dridex plus AtomBombing Equals Attaques Pire

L'équipe de recherche a rencontré plusieurs semaines de Dridex il y a, et c'est lorsque la technique d'injection innovant a été découvert. Elle est basée sur une technique connue sous le nom AtomBombing, qui a d'abord été découvert par des chercheurs enSilo en Octobre l'année dernière.

La dernière version du malware ne dépend pas entièrement sur AtomBombing, car il utilise uniquement une petite partie de l'exploiter dans le but final. Ce qui semble être le cas est que les codeurs malveillants utilisés la technique de AtomBombing pour l'écriture de la charge utile, puis se tourna vers une autre technique pour obtenir l'autorisation d'exécution.

En outre, Dridex est le seul cheval de Troie bancaire à employer AtomBombing, ce qui rend encore plus sophistiqué et threating. L'ajout de cette technique signifie seulement que d'autres gangs de la cybercriminalité organisée également commencer à adopter la méthodologie, conduisant à une série d'attaques terribles à venir.

en relation: Locky, Dridex Botnet a également livré TeslaCrypt

Encore pire, ce ne sont pas la seule amélioration. Une mise à jour majeure a été fait pour le chiffrement de configuration du cheval de Troie. Le changement met en œuvre un algorithme de dénomination modifiée, "Un mécanisme de persistance robuste, mais facile à place et quelques améliorations supplémentaires", comme expliqué par l'équipe de recherche.

Dridex v4 Déjà Making Rounds in the Wild

détection IBM Security indique que le banquier néfaste est déjà dehors et environ, et est répandu dans les campagnes actives principalement contre les banques au Royaume-Uni.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord