Dyreza, juga dikenal sebagai Dyre, adalah jenis malware terkenal, khususnya Trojan perbankan, yang menargetkan transaksi perbankan online untuk mencuri informasi keuangan sensitif. Kecanggihan Dyreza terletak pada kemampuannya untuk melewati enkripsi SSL, memberikannya akses ke data sensitif dalam teks biasa.
Asal dan Penyebutan Pertama Dyreza
Trojan perbankan Dyreza pertama kali terungkap pada tahun 2014 ketika ditemukan oleh para peneliti di PhishMe, sebuah perusahaan keamanan siber. Hal ini diidentifikasi dalam kampanye phishing canggih yang menargetkan korban yang tidak menaruh curiga dengan 'laporan transfer kawat' yang berisi malware yang dilampirkan dalam file ZIP. Nama “Dyreza” berasal dari string “dyre” yang ditemukan dalam biner Trojan, dan “za” adalah akronim untuk “Alternatif Zeus,” merujuk pada kemiripannya dengan Trojan Zeus yang terkenal itu.
Menguraikan Dyreza
Dyreza dirancang untuk menangkap kredensial dan informasi sensitif lainnya dari sistem yang terinfeksi, khususnya menargetkan situs web perbankan. Ia menggunakan teknik yang dikenal sebagai “browser hooking” untuk mencegat dan memanipulasi lalu lintas web. Trojan ini berbeda dari Trojan perbankan lainnya karena kemampuannya untuk menerobos enkripsi SSL (Secure Socket Layer), sehingga memungkinkannya membaca dan memanipulasi lalu lintas web terenkripsi.
Metode distribusi utama Dyreza adalah email phishing yang menipu korban agar mengunduh dan menjalankan Trojan, sering kali menyamar sebagai dokumen atau file zip yang tidak berbahaya. Setelah terinstal, Dyreza menunggu hingga pengguna menavigasi ke situs web yang diinginkan (biasanya situs web perbankan), lalu Dyreza mengaktifkan dan mulai mengambil data.
Struktur Internal dan Operasi Dyreza
Setelah diinstal pada mesin korban, Dyreza menggunakan serangan 'man-in-the-browser' untuk memantau lalu lintas web. Hal ini memungkinkan malware untuk memasukkan kolom tambahan ke dalam formulir web, menipu pengguna agar memberikan informasi tambahan seperti nomor PIN dan TAN. Dyreza juga menggunakan teknik yang disebut “webinjects” untuk mengubah konten halaman web, sering kali menambahkan kolom ke formulir untuk mengumpulkan lebih banyak data.
Penerobosan SSL oleh Dyreza dilakukan dengan menghubungkan ke proses browser dan mencegat lalu lintas sebelum dienkripsi oleh SSL, atau setelah didekripsi. Hal ini memungkinkan Dyreza untuk menangkap data dalam teks biasa, sepenuhnya melewati perlindungan yang ditawarkan oleh SSL.
Fitur Utama Dyreza
- Melewati enkripsi SSL: Dyreza dapat mencegat lalu lintas web sebelum dienkripsi atau setelah didekripsi, menangkap data dalam teks biasa.
- Serangan Man-in-the-Browser: Dengan memantau lalu lintas web, Dyreza dapat memanipulasi formulir web untuk mengelabui pengguna agar memberikan informasi sensitif tambahan.
- Webinjects: Fitur ini memungkinkan Dyreza mengubah konten halaman web untuk mengumpulkan lebih banyak data.
- Pendekatan Multi-Vektor: Dyreza menggunakan berbagai metode, termasuk email phishing dan perangkat eksploitasi, untuk menyusup ke sistem.
Jenis Dyreza
Meskipun tidak ada jenis Dyreza yang berbeda, ada versi berbeda yang diamati di alam liar. Versi-versi ini berbeda dalam vektor serangan, target, dan teknik spesifiknya, namun semuanya memiliki fungsi inti yang sama. Variasi ini biasanya disebut sebagai kampanye yang berbeda dan bukan jenis yang berbeda.
Kegunaan, Permasalahan, dan Solusi Terkait Dyreza
Dyreza menimbulkan ancaman signifikan bagi pengguna individu dan organisasi karena kemampuannya mencuri informasi sensitif perbankan. Cara utama untuk memitigasi risiko Dyreza dan Trojan serupa adalah melalui praktik keamanan siber yang kuat. Hal ini termasuk memperbarui perangkat lunak antivirus, mendidik pengguna tentang bahaya phishing, dan menggunakan sistem deteksi intrusi.
Jika dicurigai ada infeksi Dyreza, sangat penting untuk memutuskan sambungan mesin yang terinfeksi dari jaringan untuk mencegah kehilangan data lebih lanjut dan membersihkan sistem menggunakan alat antivirus yang andal. Untuk organisasi, mungkin perlu memberi tahu pelanggan dan mengubah semua kata sandi perbankan online.
Perbandingan dengan Malware Serupa
Dyreza memiliki banyak kesamaan karakteristik dengan Trojan perbankan lainnya, seperti Zeus dan Bebloh. Mereka semua menggunakan serangan man-in-the-browser, menggunakan webinjects untuk mengubah konten web, dan terutama didistribusikan melalui kampanye phishing. Namun, Dyreza membedakan dirinya dengan kemampuannya untuk menerobos enkripsi SSL, yang bukan merupakan fitur umum di antara Trojan perbankan.
perangkat lunak perusak | Manusia di Peramban | suntikan web | Lewati SSL |
---|---|---|---|
Dyreza | Ya | Ya | Ya |
Zeus | Ya | Ya | TIDAK |
Bebloh | Ya | Ya | TIDAK |
Perspektif dan Teknologi Masa Depan Terkait Dyreza
Ancaman trojan perbankan seperti Dyreza terus berkembang seiring dengan semakin canggihnya penjahat dunia maya. Teknologi keamanan siber di masa depan kemungkinan besar akan berfokus pada peningkatan deteksi dini terhadap ancaman-ancaman ini dan menyempurnakan teknik untuk mengidentifikasi email phishing dan vektor serangan lainnya.
Pembelajaran mesin dan AI semakin banyak digunakan dalam keamanan siber karena kemampuannya mengidentifikasi pola dan anomali yang mungkin mengindikasikan adanya ancaman. Teknologi ini mungkin terbukti penting dalam memerangi evolusi ancaman seperti Dyreza di masa depan.
Asosiasi Server Proxy dengan Dyreza
Server proxy sering kali digunakan oleh malware seperti Dyreza untuk menyembunyikan komunikasinya dengan server perintah dan kontrol. Dengan merutekan lalu lintas melalui beberapa proxy, penjahat dunia maya dapat menyembunyikan lokasi mereka dan membuat lalu lintas mereka lebih sulit dilacak.
Di sisi lain, server proxy juga dapat menjadi bagian dari solusi. Misalnya, mereka dapat dikonfigurasi untuk memblokir alamat IP berbahaya yang diketahui atau untuk mendeteksi dan memblokir pola lalu lintas yang mencurigakan, menjadikannya bagian berharga dari strategi keamanan siber yang kuat.
tautan yang berhubungan
Untuk informasi lebih lanjut tentang Dyreza dan cara melindunginya, Anda dapat mengunjungi sumber daya berikut: