Dyreza، المعروف أيضًا باسم Dyre، هو نوع سيء السمعة من البرامج الضارة، وتحديدًا حصان طروادة المصرفي، الذي يستهدف المعاملات المصرفية عبر الإنترنت لسرقة المعلومات المالية الحساسة. يكمن تطور Dyreza في قدرته على تجاوز تشفير SSL، مما يمنحه إمكانية الوصول إلى البيانات الحساسة في نص عادي.
الأصل والذكر الأول لديريزا
ظهر حصان طروادة Dyreza المصرفي لأول مرة في عام 2014 عندما اكتشفه باحثون في شركة PhishMe، وهي شركة للأمن السيبراني. تم التعرف عليه في حملة تصيد احتيالي معقدة كانت تستهدف الضحايا المطمئنين من خلال "تقرير التحويل البنكي" الذي تم إرفاق البرنامج الضار به في ملف ZIP. اسم "Dyreza" مشتق من السلسلة "dyre" التي تم العثور عليها في الملف الثنائي لحصان طروادة، و"za" هو اختصار لعبارة "Zeus Alternative"، في إشارة إلى أوجه التشابه بينه وبين حصان طروادة Zeus سيئ السمعة.
تفصيل على ديريزا
تم تصميم Dyreza لالتقاط بيانات الاعتماد والمعلومات الحساسة الأخرى من الأنظمة المصابة، واستهداف المواقع المصرفية على وجه التحديد. ويستخدم تقنية تُعرف باسم "ربط المتصفح" لاعتراض حركة مرور الويب ومعالجتها. يختلف حصان طروادة هذا عن أحصنة طروادة المصرفية الأخرى نظرًا لقدرته على تجاوز تشفير SSL (طبقة المقابس الآمنة)، مما يسمح له بقراءة حركة مرور الويب المشفرة ومعالجتها.
طريقة التوزيع الأساسية لـ Dyreza هي رسائل البريد الإلكتروني التصيدية التي تخدع الضحايا لتنزيل حصان طروادة وتشغيله، وغالبًا ما يكون متخفيًا في شكل مستند أو ملف مضغوط غير ضار. بمجرد التثبيت، ينتظر Dyreza حتى ينتقل المستخدم إلى موقع الويب محل الاهتمام (عادةً موقع ويب مصرفي)، وعند هذه النقطة يتم تنشيطه ويبدأ في التقاط البيانات.
الهيكل الداخلي وتشغيل Dyreza
بمجرد تثبيته على جهاز الضحية، يستخدم Dyreza هجوم "الرجل داخل المتصفح" لمراقبة حركة مرور الويب. يسمح هذا للبرامج الضارة بإدراج حقول إضافية في نماذج الويب، مما يخدع المستخدمين لتقديم معلومات إضافية مثل أرقام PIN وأرقام TAN. يستخدم Dyreza أيضًا تقنية تسمى "webinjects" لتغيير محتوى صفحة الويب، وغالبًا ما يضيف حقولًا إلى النماذج لجمع المزيد من البيانات.
يتم تحقيق تجاوز Dyreza لـ SSL عن طريق ربط عملية المتصفح واعتراض حركة المرور قبل تشفيرها بواسطة SSL، أو بعد فك تشفيرها. وهذا يسمح لـ Dyreza بالتقاط البيانات في نص عادي، متجاوزًا تمامًا وسائل الحماية التي توفرها SSL.
الملامح الرئيسية لديريزا
- تجاوز تشفير SSL: يستطيع Dyreza اعتراض حركة مرور الويب قبل تشفيرها أو بعد فك تشفيرها، والتقاط البيانات في نص عادي.
- هجوم رجل داخل المتصفح: من خلال مراقبة حركة مرور الويب، يمكن لـ Dyreza التعامل مع نماذج الويب لخداع المستخدمين لتقديم معلومات حساسة إضافية.
- Webinjects: تتيح هذه الميزة لـ Dyreza تغيير محتوى صفحات الويب لجمع المزيد من البيانات.
- نهج متعدد المتجهات: يستخدم Dyreza أساليب مختلفة، بما في ذلك رسائل البريد الإلكتروني التصيدية ومجموعات الاستغلال، لاختراق الأنظمة.
أنواع الديريزا
على الرغم من عدم وجود أنواع مميزة من الديريزا، فقد تم ملاحظة إصدارات مختلفة في البرية. تختلف هذه الإصدارات في موجهات الهجوم والأهداف والتقنيات المحددة، ولكنها تشترك جميعها في نفس الوظيفة الأساسية. يُشار عادةً إلى هذه الأشكال على أنها حملات مختلفة وليس أنواعًا مختلفة.
الاستخدام والمشاكل والحلول المتعلقة بـ Dyreza
تشكل Dyreza تهديدات كبيرة لكل من المستخدمين الأفراد والمؤسسات نظرًا لقدرتها على سرقة المعلومات المصرفية الحساسة. الطريقة الأساسية للتخفيف من مخاطر Dyreza وأحصنة طروادة المماثلة هي من خلال ممارسات الأمن السيبراني القوية. ويشمل ذلك الحفاظ على برامج مكافحة الفيروسات محدثة، وتثقيف المستخدمين حول مخاطر التصيد الاحتيالي، واستخدام أنظمة كشف التسلل.
في حالة الاشتباه في إصابة Dyreza، فمن الضروري فصل الجهاز المصاب عن الشبكة لمنع فقدان المزيد من البيانات وتنظيف النظام باستخدام أداة موثوقة لمكافحة الفيروسات. بالنسبة للمؤسسات، قد يكون من الضروري إخطار العملاء وتغيير جميع كلمات مرور الخدمات المصرفية عبر الإنترنت.
مقارنات مع البرامج الضارة المماثلة
تشترك Dyreza في العديد من الخصائص مع أحصنة طروادة المصرفية الأخرى، مثل Zeus وBebloh. تستخدم جميعها هجمات الرجل داخل المتصفح، وتستخدم webinjects لتغيير محتوى الويب، ويتم توزيعها بشكل أساسي من خلال حملات التصيد الاحتيالي. ومع ذلك، فإن Dyreza يتميز بقدرته على تجاوز تشفير SSL، وهي ليست سمة شائعة بين أحصنة طروادة المصرفية.
البرامج الضارة | رجل في المتصفح | ويبينجيكتس | تجاوز SSL |
---|---|---|---|
ديريزا | نعم | نعم | نعم |
زيوس | نعم | نعم | لا |
بيبلوه | نعم | نعم | لا |
وجهات النظر المستقبلية والتقنيات المتعلقة بـ Dyreza
يستمر تهديد أحصنة طروادة المصرفية مثل Dyreza في التطور مع تزايد تطور مجرمي الإنترنت. من المرجح أن تركز تكنولوجيا الأمن السيبراني المستقبلية على تحسين الكشف المبكر عن هذه التهديدات وتحسين التقنيات لتحديد رسائل البريد الإلكتروني التصيدية وغيرها من نواقل الهجوم.
يتم استخدام التعلم الآلي والذكاء الاصطناعي بشكل متزايد في الأمن السيبراني لقدرتهما على تحديد الأنماط والشذوذات التي قد تشير إلى وجود تهديد. قد تكون هذه التقنيات حاسمة في مكافحة التطور المستقبلي للتهديدات مثل Dyreza.
رابطة الخوادم الوكيلة مع Dyreza
غالبًا ما تستخدم البرامج الضارة مثل Dyreza الخوادم الوكيلة لإخفاء اتصالاتها مع خوادم الأوامر والتحكم. من خلال توجيه حركة المرور عبر وكلاء متعددين، يمكن لمجرمي الإنترنت إخفاء مواقعهم وجعل تتبع حركة المرور الخاصة بهم أكثر صعوبة.
على الجانب الآخر، يمكن أن تكون الخوادم الوكيلة أيضًا جزءًا من الحل. على سبيل المثال، يمكن تهيئتها لحظر عناوين IP الضارة المعروفة أو لاكتشاف أنماط حركة المرور المشبوهة وحظرها، مما يجعلها جزءًا مهمًا من استراتيجية الأمن السيبراني القوية.
روابط ذات علاقة
لمزيد من المعلومات حول Dyreza وكيفية الحماية منه، يمكنك زيارة المصادر التالية: