ダイア, SymantecではDyrezaおよびDyrangesとも呼ばれます, 銀行のクレデンシャルを追跡することで悪名高いマルウェアです. Dyreは、主にBankofAmericaとCitibankの顧客に焦点を当てています。, 英国のRBSとNatwest, とアイルランドのアルスター銀行. 最近、Salesforceの顧客にとっても脅威であることが明らかになりました.
Dyreはどのようにユーザーのコンピューターに入るのですか?
銀行のパスワードの盗み手はマルウェアの研究によって拾われました, HTTPSセッションを保護するSSLを弱体化させる可能性があることを発見したとき. また、ほとんどのヨーロッパの銀行で必要とされる特別な2要素認証を回避しようとします。.
マルウェアの専門家によると、トラフィックは「中間者」アプローチを通じて攻撃者によって制御されています, そして彼らはSSLトラフィックを含むすべてを読むオプションを手に入れます. この上, Dyreは多くの銀行の資格情報を盗むことができます.
英国のネットターゲットは、偽の請求書メールやフィッシングメールによってマルウェアとのリンクをクリックするように誘惑されました. これらのリンクにより、被害者は英国を拠点とするソフトウェアベンダーのSageからの給与データにアクセスできます。. 米国では, 被害者は、拒否された連邦税の支払い通知を装ったフィッシングメール、またはエプソンからのファックスを装ったメッセージを受信しました。.
Dyreはユーザーのコンピューターにどのように影響しますか?
Dyreは、感染したコンピューターに存在するマルウェアです。, でも, そのソフトウェアにとって危険ではありません. 被害者は、彼らがその影響下にあるという証拠さえも得ていません. サイバー犯罪者は、DyreがChromeのブラウザフック技術で動作することを確認します, FirefoxとInternetExplorer. これは、感染したユーザーがこのマルウェアで指定されたWebサイトに接続したときに、マルウェアがデータを収集することを意味します。.
ダイア: 感染のリスクを減らす方法
DyreはZeusと機能が似ています, ただし、マルウェアアナリストは、このマルウェアとは関係がないと考えています。. ユーザーが感染のリスクを減らすことができる方法があります. 彼らは次のことをすべきです:
- ユーザーが企業ネットワークまたはVPNからのみsalesforce.comにアクセスできるようにするには、IP範囲制限を有効にする必要があります。
- SMS ID確認を使用して、セールスフォースの資格情報が身元不明のソースから適用された場合のログイン保護を確保します.
- Salesforce#を使用する, これは、セキュリティの追加の2段階検証レイヤーを提供します.
- SAML認証機能を活用して、各認証の試行がユーザーのネットワークから発信されることを要求します.