Come abbiamo scritto il mese scorso, una recente scoperta dei ricercatori di sicurezza di Palo Alto Networks ha rilevato che una di malware, con l'obiettivo di rubare le credenziali bancarie, informazioni e certificati, utilizzato molto tempo fa, è stato attivato di nuovo. Si tratta di una modifica della Cridex Troia, detto Dridex, e viene installato sul computer degli utenti quando aprono con attivazione macro allegati infetti da loro e-mail.
Dridex Malware Obiettivi Conti bancari
La nuova versione Dridex sta cercando di rubare i dati quando si accede nei vostri conti bancari con l'aggiunta di campi extra nel codice HTML durante il processo di log-in come il vostro numero di previdenza sociale, ad esempio. Informazioni bancarie è l'obiettivo abituale di Cridex e la nuova modifica si rivolge ad esso pure.
La differenza è che Dridex sta cercando di infettare il computer al primo posto. Fa che, essendo profondamente nascosto in macro dei file infetti, travestito da documenti importanti come le fatture, per esempio, che si potrebbe aprire fuori dalla tua casella di posta elettronica pensando che sono importanti. Se le macro non sono abilitate di default sul vostro computer, vi viene chiesto di farlo quando si apre tale file dannoso. Se sono attivate per impostazione predefinita se il malware viene installato senza che gli utenti se ne accorga affatto.
Dridex’ Obsoleto Macro-Tecnica
La macro-tecnica per gli attacchi informatici era stata usata una decina di anni fa, ma si spense quando Microsoft ha rafforzato la protezione di sicurezza da loro disattivando per impostazione predefinita. Alcuni hacker stanno cercando di far rivivere questa pratica però.
Come detto sopra la maggior parte dei computer sono le macro disattivato per impostazione predefinita. Tuttavia, se un utente apre un file infetto dalla loro casella di posta, li suggerisce per consentire le macro di apertura sulle loro macchine. Se facendo così, Dridex il malware avvia il download automaticamente.
"Il passaggio alle macro potrebbe essere visto come un modo per garantire una maggiore probabilità di attacchi di successo,"Rhena Innocent, un ingegnere Threat Response ha scritto nel blog TrendLabs Security Intelligence oggi. "Se la funzione macro è stata già attivata prima dell'attacco, l'attacco ha inizio, senza nessun requisito aggiuntivo. Altrimenti, l'attacco deve utilizzare un forte richiamo di ingegneria sociale, al fine di convincere l'utente ad attivare la funzione. "
Dopo essere stato installato su una macchina, il malware è programmato per attivare vedendo l'utente entrare in un conto bancario on-line. Lista infetto delle banche è piuttosto lungo - Bank of Scotland, Lloyds Bank, Barclays, Triodos Bank, La banca di investimento, Santander, etc.
Avvisi dei messaggi riguardanti il malware provenivano principalmente dal Vietnam, India, Taiwan, Corea del Sud e Cina, ma i primi tre paesi noti per essere colpiti sono l'Australia, Regno Unito e Stati Uniti d'America.
Un progetto di sicurezza online Svizzera, seguendo i server di comando e controllo di altri malware mirato verso il sistema bancario ha incluso Dridex nella loro lista ora pure.
La migliore protezione per gli utenti fin d'ora se resti invalidanti le macro sui loro computer e documenti non si aprono da fonti non attendibili sulle loro macchine.