Zoals we vorige maand schreef, een recente ontdekking van de Palo Alto Networks security onderzoekers vastgesteld dat er een malware, gericht aan de bank te stelen, informatie en certificaten, gebruik gemaakt van een lange tijd geleden, is weer geactiveerd. Het is een modificatie van de Cridex Trojan, genoemd Dridex, en wordt op de machines van gebruikers wordt geïnstalleerd wanneer ze-macro ingeschakeld geïnfecteerde bijlagen te openen van hun e-mails.
Dridex Malware Doelen Bank Accounts
De nieuwe Dridex versie is proberen om gegevens te stelen wanneer u inlogt op uw bankrekeningen door het toevoegen van extra velden in de HTML-code tijdens de log-in procedure, zoals uw sofi-nummer bijvoorbeeld. Bankinformatie is het gebruikelijke doel van Cridex en de nieuwe modificatie gericht op het zo goed.
Het verschil is dat Dridex streeft om uw machine te infecteren op de eerste plaats. Het doet dat door zich diep verborgen in macro's van geïnfecteerde bestanden, vermomd als belangrijke documenten zoals facturen, bijvoorbeeld, die je zou openen van uw e-mail inbox te denken dat ze belangrijk zijn. Als macro's niet standaard ingeschakeld op uw computer, u wordt gevraagd om dit te doen bij het openen van dergelijke schadelijke bestand. Als ze zijn standaard ingeschakeld maar de malware zal zichzelf installeren zonder dat de gebruikers merken het helemaal.
Dridex’ Verouderde Macro-Techniek
De macro-techniek voor cyberaanvallen had tien jaar geleden gebruikt, maar verdween toen Microsoft hun beveiliging versterkt door deze uit te schakelen bij verstek. Sommige hackers proberen om die praktijk al doen herleven.
Zoals hierboven meeste computers gezegd hebben macro's standaard uitgeschakeld. Echter, Als een gebruiker een geïnfecteerd bestand opent uit hun inbox, het hen suggereert om opening macro's toestaan op hun machines. Als dit te doen, Dridex malware start automatisch het downloaden.
"De verhuizing naar macro's kunnen worden gezien als een manier om te zorgen voor een hogere kans op succesvolle aanvallen,"Rhena Innocent, een Threat Response Engineer schreef in de TrendLabs Security Intelligence Blog vandaag. "Als de macro-functie al was ingeschakeld voordat de aanval, de aanval begint zonder aanvullende eisen. Anders, de aanval moet een sterke social engineering lokmiddel te gebruiken om de gebruiker te overtuigen om de functie in te schakelen. "
Na op een computer geïnstalleerd, de malware wordt geprogrammeerd om te activeren het zien van de gebruiker invoeren van een online bankrekening. De banken geïnfecteerde lijst is vrij lang - Bank of Scotland, Lloyds Banking Group, Barclays, Triodos Bank, Investeringsbank, Santander, etc.
Bericht waarschuwingen met betrekking tot de malware was vooral afkomstig uit Vietnam, India, Taiwan, Zuid-Korea en China, maar de drie top-landen bekend te worden beïnvloed zijn Australië, Verenigd Koninkrijk en de VS..
Een Zwitserland online security project, naar aanleiding van de command and control-servers van andere malware gericht op het bankwezen heeft Dridex opgenomen in hun lijst nu ook.
De beste bescherming voor gebruikers vanaf nu wel overblijfselen uitschakelen van de macro's op hun computer en niet openen van documenten van niet-vertrouwde bronnen op hun machines.