Dyreza,也称为 Dyre,是一种臭名昭著的恶意软件,特别是银行木马,它以网上银行交易为目标,窃取敏感的财务信息。 Dyreza 的复杂性在于它能够绕过 SSL 加密,从而能够访问明文的敏感数据。
Dyreza 的起源和首次提及
Dyreza 银行木马于 2014 年首次曝光,当时由网络安全公司 PhishMe 的研究人员发现。它是在一次复杂的网络钓鱼活动中被发现的,该活动针对毫无戒心的受害者,通过“电汇报告”将恶意软件附加在 ZIP 文件中。 “Dyreza”这个名字源自该特洛伊木马二进制文件中发现的字符串“dyre”,“za”是“Zeus Alternative”的缩写,指的是它与臭名昭著的 Zeus 特洛伊木马的相似之处。
详细阐述 Dyreza
Dyreza 旨在从受感染的系统捕获凭据和其他敏感信息,特别是针对银行网站。它使用一种称为“浏览器挂钩”的技术来拦截和操纵网络流量。该木马与其他银行木马不同,因为它能够绕过 SSL(安全套接字层)加密,从而能够读取和操纵加密的 Web 流量。
Dyreza 的主要分发方法是网络钓鱼电子邮件,诱骗受害者下载并运行木马,通常伪装成无害的文档或 zip 文件。安装后,Dyreza 会等待用户导航到感兴趣的网站(通常是银行网站),此时它会激活并开始捕获数据。
Dyreza的内部结构和操作
一旦安装在受害者的计算机上,Dyreza 就会使用“浏览器中的人”攻击来监控网络流量。这使得恶意软件能够在 Web 表单中插入附加字段,诱骗用户提供附加信息,例如 PIN 码和 TAN。 Dyreza 还使用一种称为“webinjects”的技术来更改网页内容,通常向表单添加字段以收集更多数据。
Dyreza 绕过 SSL 是通过挂钩浏览器进程并在 SSL 加密之前或解密之后拦截流量来实现的。这使得 Dyreza 能够以明文形式捕获数据,完全绕过 SSL 提供的保护。
Dyreza 的主要特点
- 绕过 SSL 加密:Dyreza 可以在加密之前或解密之后拦截网络流量,以明文捕获数据。
- 浏览器中间人攻击:通过监控 Web 流量,Dyreza 可以操纵 Web 表单来诱骗用户提供其他敏感信息。
- Webinjects:此功能允许 Dyreza 更改网页内容以收集更多数据。
- 多媒介方法:Dyreza 使用各种方法(包括网络钓鱼电子邮件和漏洞利用工具包)来渗透系统。
Dyreza 的类型
虽然 Dyreza 没有不同的类型,但在野外观察到了不同的版本。这些版本的攻击向量、目标和特定技术有所不同,但它们都共享相同的核心功能。这些变体通常被称为不同的活动而不是不同的类型。
Dyreza 相关的使用、问题和解决方案
Dyreza 能够窃取敏感的银行信息,因此对个人用户和组织都构成重大威胁。降低 Dyreza 和类似木马风险的主要方法是通过强大的网络安全实践。其中包括维护最新的防病毒软件、教育用户了解网络钓鱼的危险以及采用入侵检测系统。
如果怀疑 Dyreza 感染,至关重要的是断开受感染计算机的网络连接,以防止进一步的数据丢失,并使用可靠的防病毒工具清理系统。对于组织来说,可能有必要通知客户并更改所有网上银行密码。
与类似恶意软件的比较
Dyreza 与 Zeus 和 Bebloh 等其他银行木马有许多共同特征。它们都使用浏览器中间人攻击,使用网络注入来更改网络内容,并且主要通过网络钓鱼活动进行分发。然而,Dyreza 的独特之处在于它能够绕过 SSL 加密,这在银行木马中并不常见。
恶意软件 | 浏览器中的人 | 网络注入 | SSL 绕过 |
---|---|---|---|
迪雷扎 | 是的 | 是的 | 是的 |
宙斯 | 是的 | 是的 | 不 |
贝布洛 | 是的 | 是的 | 不 |
与 Dyreza 相关的未来前景和技术
随着网络犯罪分子变得更加狡猾,Dyreza 等银行木马的威胁也在不断演变。未来的网络安全技术可能会侧重于改进对这些威胁的早期检测,并改进识别网络钓鱼电子邮件和其他攻击媒介的技术。
机器学习和人工智能越来越多地应用于网络安全,因为它们能够识别可能表明威胁的模式和异常情况。这些技术可能对于应对 Dyreza 等威胁的未来演变至关重要。
代理服务器与 Dyreza 的关联
Dyreza 等恶意软件经常使用代理服务器来隐藏与命令和控制服务器的通信。通过通过多个代理路由流量,网络犯罪分子可以隐藏他们的位置并使他们的流量更难以追踪。
另一方面,代理服务器也可以成为解决方案的一部分。例如,它们可以配置为阻止已知的恶意 IP 地址或检测和阻止可疑的流量模式,从而使其成为强大的网络安全策略的重要组成部分。
相关链接
有关 Dyreza 以及如何防范的更多信息,您可以访问以下资源: