Dridex,赢得了“T离开的银行恶意软件,再次得到了改善。
IBM的X-Force研究人员发现,最新版本的Dridex使用DNS(域名系统)诀窍将受害者直接到假银行网站。
该技术称为DNS缓存中毒,涉及更改DNS设置,以指示某人要求合法银行网站到假网站。
DNS缓存中毒是一个强大的攻击。即使一个人类型在银行的正确域名中,假网站仍然显示在浏览器中。
“通过将受害者远离银行的网站,欺诈者可以将他们欺骗他们在未知客户的会议被妥协的情况下欺骗他们的拼图关键认证代码,”IBM“STRICTEER PION的网络安全专家的IMBURY KESSEM为IBM”STICTEER POXION的IMBURY KESSEM专家星期二博客帖子。
Kessem写道,它看起来可能已经采用了不同银行木牌的技术从不同的银行木工特洛伊木马采用。然而,DYRE使用本地代理来完成重定向。
Dridex的运营商已经为攻击中使用的13 U.K.银行的网站克隆。
登陆其中一个假站点后,Dridex收集了认证凭据和双因素认证代码。详细信息发送到命令和控制服务器并进行验证。
如果受害者需要更多信息,Dridex可以将新字段注入假网站,以便询问Kessem写道。
“欺诈者发起了非法交易,而受害者被假地的社会工程注射延迟,”她写道。“在收获信息成功的情况下,将资金从受害者的账户转移到骡子账户。”
尽管美国和U.K的执法行动,Dridex已被证明是一个有弹性的敌人。
美国司法部于10月13日上表示,它正在寻求引渡一个30岁的摩尔多瓦人,安德烈格纳尔。检察官声称他根据起诉书,他使用了Dridex Malware从美国公司和组织窃取了1000万美元。
安全专家注意到,该月份包含DRIDEX附件的电子邮件数量早期丢弃,但活动再次迅速恢复。如果他们打开操纵的Microsoft Office文件,受害者被感染。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。