Dridex یک تروجان بانکی بدنام و نوعی بدافزار است که برای سرقت اطلاعات مالی حساس طراحی شده است و در درجه اول اعتبار بانکداری آنلاین را هدف قرار می دهد. این تهدید سایبری پیچیده بخشی از دسته وسیع تر تروجان های بانکی است که خطرات قابل توجهی برای افراد، مشاغل و موسسات مالی در سراسر جهان به همراه دارد. Dridex به دلیل رفتار مخفیانه خود بدنام است و در طول سال ها باعث خسارات مالی قابل توجهی به قربانیان شده است.
تاریخچه پیدایش Dridex و اولین ذکر آن
Dridex اولین بار در سال 2014 به عنوان جانشین تروجان های بانکی بدنام Cridex و Zeus ظاهر شد. اعتقاد بر این است که توسط یک گروه مجرم سایبری به خوبی سازماندهی شده ساخته شده است که احتمالاً در اروپای شرقی منشاء دارد. تمرکز اولیه بدافزار عمدتاً بر هدف قرار دادن مؤسسات مالی در ایالات متحده، بریتانیا و اروپا بود. اولین ذکر Dridex توسط محققان امنیتی صورت گرفت که بدافزار را در کمپینهای فعالی که مشتریان بانکی را از طریق ایمیلهای اسپم و پیوستهای مخرب هدف قرار میدهند، شناسایی کردند.
اطلاعات دقیق در مورد Dridex. گسترش موضوع Dridex.
Dridex با استفاده از تاکتیکهای مهندسی اجتماعی برای فریب قربانیان برای باز کردن پیوستهای ایمیل مخرب، که اغلب به صورت فاکتورها، صورتهای مالی یا سایر اسناد به ظاهر قانونی پنهان میشوند، عمل میکند. هنگامی که فایل پیوست باز می شود، تروجان بی سر و صدا بر روی سیستم قربانی نصب می شود و فعالیت های مخفیانه خود را آغاز می کند. Dridex از یک معماری ماژولار استفاده می کند که به آن اجازه می دهد تا مؤلفه های مخرب اضافی مانند keyloggers و grabbers فرم را دانلود و اجرا کند تا داده های حساس را بدزدد.
یکی از قابل توجه ترین ویژگی های Dridex استفاده از مکانیزم تزریق وب است. کدهای مخرب را به مرورگر وب قربانی تزریق می کند، که به آن اجازه می دهد صفحات وب مربوط به بانکداری آنلاین را رهگیری و اصلاح کند و کاربران را فریب دهد تا اعتبار ورود به سیستم و سایر اطلاعات حساس خود را در وب سایت های جعلی وارد کنند. این تکنیک که به عنوان حمله «مرد در مرورگر» شناخته میشود، شناسایی فعالیتهای متقلبانه را برای قربانیان دشوار میکند.
ساختار داخلی Dridex. Dridex چگونه کار می کند
Dridex عمدتاً به زبان C++ نوشته شده است و از تکنیکهای فرار مختلف برای جلوگیری از شناسایی توسط نرمافزارهای امنیتی استفاده میکند. این بدافزار از روشهای رمزگذاری و مبهم سازی برای مخفی کردن کدهای مخرب خود و ارتباط با سرورهای فرمان و کنترل (C&C) استفاده میکند و تحلیل و مهندسی معکوس تروجان را برای تحلیلگران امنیتی چالش برانگیز میکند. ارتباط با سرورهای C&C مهاجمان را قادر می سازد تا بدافزار را در سیستم های آلوده از راه دور کنترل و به روز کنند.
زنجیره عفونت Dridex به طور کلی شامل مراحل زیر است:
- تحویل: Dridex از طریق ایمیلهای هرزنامه همراه با پیوستهای مخرب یا پیوندهایی برای دانلود محموله از وبسایتهای در معرض خطر به قربانیان تحویل داده میشود.
- اجرا: هنگامی که پیوست باز می شود یا روی پیوند کلیک می شود، بدافزار بر روی سیستم قربانی اجرا می شود که اغلب از ماکروها یا سایر زبان های برنامه نویسی استفاده می کند.
- عفونت: Dridex با ایجاد ورودیهای رجیستری یا استفاده از روشهای دیگر برای اطمینان از اجرا شدن آن در هر بار راهاندازی سیستم، پایداری سیستم را به دست میآورد.
- سرقت اطلاعات: بدافزار عملیات سرقت اطلاعات خود را با گرفتن کلید، نظارت بر فعالیت وب و سرقت اعتبار ورود به حساب های بانکی آنلاین آغاز می کند.
- دستور و کنترل: Dridex با سرورهای C&C ارتباط برقرار می کند تا دستورات را دریافت کند و داده های دزدیده شده را استخراج کند.
تجزیه و تحلیل ویژگی های کلیدی Dridex
Dridex چندین ویژگی کلیدی دارد که آن را به یک تروجان بانکی قدرتمند و تهدیدی قابل توجه برای کاربران بانکداری آنلاین تبدیل می کند:
-
مهندسی اجتماعی: Dridex به شدت به تاکتیکهای مهندسی اجتماعی متکی است تا کاربران را فریب دهد تا پیوستهای مخرب را باز کنند یا روی پیوندهای مخرب کلیک کنند و از رفتار انسانی برای شروع فرآیند عفونت سوء استفاده کنند.
-
تزریق وب: استفاده از تزریق وب به Dridex اجازه می دهد تا صفحات وب را دستکاری کند و صفحات فیشینگ قانع کننده را به قربانیان ارائه دهد و شانس گرفتن داده های حساس را افزایش دهد.
-
ماندگاری: Dridex با ایجاد مکانیسمهای پایداری، اطمینان حاصل میکند که روی سیستم آلوده باقی میماند، و حذف آن پس از نصب دشوار است.
-
رمزگذاری و مبهم سازی: بدافزار ارتباطات خود را رمزگذاری می کند و کد خود را مبهم می کند تا از شناسایی و تجزیه و تحلیل توسط ابزارهای امنیتی جلوگیری کند.
-
طراحی مدولار: طراحی ماژولار Dridex آن را قادر می سازد تا اجزای اضافی را دانلود و نصب کند، و آن را سازگار و قادر به تکامل برای غلبه بر اقدامات امنیتی می کند.
انواع دریدکس
Dridex از زمان کشف اولیه خود، چندین بار تکرار و تغییرات را تجربه کرده است. با گذشت زمان، نسخه های مختلفی منتشر شده است که هر کدام دارای قابلیت های بهبود یافته و تکنیک های فرار بهبود یافته هستند. برخی از انواع قابل توجه Dridex عبارتند از:
نسخه Dridex | شرح |
---|---|
دریدکس 220 | یک نوع اولیه که عمدتاً بر هدف قرار دادن موسسات مالی در ایالات متحده متمرکز بود. |
دریدکس 270 | نسخه بعدی که دامنه هدف خود را به موسسات مالی در اروپا و بریتانیا گسترش داد. |
دریدکس 300 | یک نوع پیشرفته که تکنیکهای تزریق وب و مکانیسمهای فرار را بیشتر اصلاح کرد. |
برای کاربران و سازمان ها بسیار مهم است که هوشیار بمانند و از اقدامات امنیتی قوی برای دفاع در برابر این گونه های در حال تکامل Dridex استفاده کنند.
واضح است که Dridex یک ابزار مخرب و غیرقانونی است که توسط مجرمان سایبری برای سرقت اطلاعات حساس، به ویژه مربوط به بانکداری آنلاین استفاده می شود. به این ترتیب، هیچ راه قانونی برای استفاده از Dridex وجود ندارد و هر گونه تلاش برای انجام این کار غیرقانونی است و با عواقب قانونی شدید همراه است.
مشکلات مربوط به استفاده از Dridex گسترده است و می تواند منجر به خسارات مالی قابل توجه، سرقت هویت و به خطر افتادن حریم خصوصی شود. موثرترین راه حل، پیشگیری از عفونت در وهله اول با اتخاذ بهترین شیوه های زیر است:
-
بهداشت ایمیل: هنگام باز کردن ایمیلهای فرستنده ناشناس محتاط باشید و از کلیک روی پیوندهای مشکوک یا دانلود پیوستها از منابع نامعتبر خودداری کنید.
-
نرم افزار امنیتی: از آنتی ویروس و نرم افزارهای ضد بدافزار معتبر استفاده کنید که می تواند تهدیدهایی مانند Dridex را شناسایی و مسدود کند.
-
بروز رسانی نرم افزار: همه نرم افزارها از جمله سیستم عامل، مرورگرهای وب و برنامه ها را با آخرین وصله های امنیتی به روز نگه دارید.
-
آموزش و آگاهی: آموزش کارمندان و کاربران در مورد خطرات ایمیل های فیشینگ و تکنیک های مهندسی اجتماعی برای کاهش خطر قربانی شدن در چنین حملاتی.
ویژگی های اصلی و مقایسه های دیگر با اصطلاحات مشابه
مشخصه | دریدکس | زئوس | Emotet |
---|---|---|---|
تایپ کنید | تروجان بانکی | تروجان بانکی | بارگذار بدافزار |
عملکرد اولیه | سرقت اطلاعات بانکداری آنلاین | سرقت اطلاعات بانکداری آنلاین | ارائه بدافزارهای دیگر |
روش عفونت | پیوست های ایمیل، پیوندها | اکسپلویت ها، دانلودهای درایو | پیوست های ایمیل، پیوندها |
هدف قابل توجه | موسسات مالی | موسسات مالی | سازمان ها، افراد |
اولین ظهور | 2014 | 2007 | 2014 |
همانطور که تکنولوژی به تکامل خود ادامه می دهد، قابلیت های تروجان های بانکی مانند Dridex نیز افزایش می یابد. آینده دارای پیشرفتهای بالقوه در تکنیکهای فرار، مکانیسمهای پنهانکاری و بهرهبرداری از فناوریهای نوظهور است. برای محققان و سازمان های امنیتی ضروری است که هوشیار بمانند و به طور مستمر دفاع خود را برای مقابله با این تهدیدات در حال تحول تطبیق دهند.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با Dridex مرتبط شد
سرورهای پروکسی می توانند نقش مهمی در کاهش خطر عفونت Dridex داشته باشند. با مسیریابی ترافیک وب از طریق یک سرور پراکسی، سازمان ها می توانند به طور موثر دسترسی به دامنه های مخرب شناخته شده و آدرس های IP مرتبط با سرورهای Dridex C&C را فیلتر و مسدود کنند. علاوه بر این، سرورهای پراکسی با ویژگیهای امنیتی پیشرفته، مانند فیلتر کردن محتوای وب و تجزیه و تحلیل مبتنی بر رفتار، میتوانند به شناسایی و مسدود کردن فعالیتهای مرتبط با Dridex در زمان واقعی کمک کنند.
علاوه بر این، برای افرادی که نگران امنیت آنلاین خود هستند، استفاده از یک سرور پروکسی معتبر می تواند یک لایه حفاظتی اضافی در هنگام دسترسی به خدمات بانکداری آنلاین اضافه کند. سرورهای پروکسی می توانند به پوشاندن آدرس IP واقعی کاربر کمک کنند و هدف قرار دادن مستقیم آنها را برای مهاجمان چالش برانگیزتر می کند.
لینک های مربوطه
برای اطلاعات بیشتر در مورد Dridex و پیشگیری از آن:
- پیوند 1: تجزیه و تحلیل بدافزار Dridex - MITER ATT&CK
- پیوند 2: Dridex Banking Trojan – US-CERT
- پیوند 3: نحوه محافظت در برابر بدافزار Dridex - نورتون
لطفاً توجه داشته باشید که پیوندهای ارائه شده فقط برای اهداف آموزشی هستند و OneProxy هیچ گونه فعالیت غیرقانونی یا غیراخلاقی مرتبط با Dridex یا هر نرم افزار مخرب دیگری را تأیید یا پشتیبانی نمی کند.