Dyreza, juga dikenali sebagai Dyre, ialah sejenis perisian hasad yang terkenal, khususnya Trojan perbankan, yang menyasarkan transaksi perbankan dalam talian untuk mencuri maklumat kewangan yang sensitif. Kecanggihan Dyreza terletak pada keupayaannya untuk memintas penyulitan SSL, memberikannya akses kepada data sensitif dalam teks biasa.
Asal dan Sebutan Pertama Dyreza
Trojan perbankan Dyreza mula didedahkan pada 2014 apabila ia ditemui oleh penyelidik di PhishMe, sebuah syarikat keselamatan siber. Ia dikenal pasti dalam kempen pancingan data canggih yang menyasarkan mangsa yang tidak disyaki dengan 'laporan pemindahan wayar' yang mempunyai perisian hasad dilampirkan dalam fail ZIP. Nama "Dyreza" berasal daripada rentetan "dyre" yang ditemui dalam binari Trojan, dan "za" ialah akronim untuk "Alternatif Zeus," merujuk persamaannya dengan Zeus Trojan yang terkenal.
Menghuraikan tentang Dyreza
Dyreza direka bentuk untuk menangkap bukti kelayakan dan maklumat sensitif lain daripada sistem yang dijangkiti, khususnya menyasarkan tapak web perbankan. Ia menggunakan teknik yang dikenali sebagai "pengait pelayar" untuk memintas dan memanipulasi trafik web. Trojan ini berbeza daripada Trojan perbankan lain kerana keupayaannya untuk memintas penyulitan SSL (Secure Socket Layer), membolehkannya membaca dan memanipulasi trafik web yang disulitkan.
Kaedah pengedaran utama untuk Dyreza ialah e-mel pancingan data yang menipu mangsa untuk memuat turun dan menjalankan Trojan, selalunya menyamar sebagai dokumen atau fail zip yang tidak berbahaya. Setelah dipasang, Dyreza menunggu sehingga pengguna menavigasi ke tapak web yang diminati (biasanya tapak web perbankan), pada ketika itu ia mengaktifkan dan mula menangkap data.
Struktur Dalaman dan Operasi Dyreza
Setelah dipasang pada mesin mangsa, Dyreza menggunakan serangan 'man-in-the-browser' untuk memantau trafik web. Ini membolehkan perisian hasad memasukkan medan tambahan ke dalam borang web, memperdaya pengguna untuk memberikan maklumat tambahan seperti nombor PIN dan TAN. Dyreza juga menggunakan teknik yang dipanggil "webinjects" untuk mengubah kandungan halaman web, selalunya menambah medan pada borang untuk mengumpulkan lebih banyak data.
Melangkau SSL Dyreza dicapai dengan menyambung ke dalam proses penyemak imbas dan memintas trafik sebelum ia disulitkan oleh SSL, atau selepas ia dinyahsulit. Ini membolehkan Dyreza menangkap data dalam teks biasa, memintas sepenuhnya perlindungan yang ditawarkan oleh SSL.
Ciri-ciri Utama Dyreza
- Memintas penyulitan SSL: Dyreza boleh memintas trafik web sebelum disulitkan atau selepas ia dinyahsulit, menangkap data dalam teks biasa.
- Serangan Man-in-the-Browser: Dengan memantau trafik web, Dyreza boleh memanipulasi borang web untuk menipu pengguna supaya memberikan maklumat sensitif tambahan.
- Webinjects: Ciri ini membolehkan Dyreza mengubah kandungan halaman web untuk mengumpulkan lebih banyak data.
- Pendekatan Berbilang Vektor: Dyreza menggunakan pelbagai kaedah, termasuk e-mel pancingan data dan kit eksploitasi, untuk menyusup ke sistem.
Jenis Dyreza
Walaupun tidak ada jenis Dyreza yang berbeza, terdapat versi berbeza yang diperhatikan di alam liar. Versi ini berbeza dalam vektor serangan, sasaran dan teknik khusus, tetapi semuanya berkongsi fungsi teras yang sama. Variasi ini biasanya dirujuk sebagai kempen yang berbeza dan bukannya jenis yang berbeza.
Penggunaan, Masalah dan Penyelesaian Berkaitan Dyreza
Dyreza menimbulkan ancaman besar kepada pengguna individu dan organisasi kerana keupayaannya untuk mencuri maklumat perbankan sensitif. Cara utama untuk mengurangkan risiko Dyreza dan Trojan yang serupa adalah melalui amalan keselamatan siber yang teguh. Ini termasuk mengekalkan perisian antivirus yang terkini, mendidik pengguna tentang bahaya pancingan data dan menggunakan sistem pengesanan pencerobohan.
Jika jangkitan Dyreza disyaki, adalah penting untuk memutuskan sambungan mesin yang dijangkiti daripada rangkaian untuk mengelakkan kehilangan data selanjutnya dan membersihkan sistem menggunakan alat antivirus yang boleh dipercayai. Bagi organisasi, mungkin perlu memaklumkan pelanggan dan menukar semua kata laluan perbankan dalam talian.
Perbandingan dengan Perisian Hasad Serupa
Dyreza berkongsi banyak ciri dengan Trojan perbankan lain, seperti Zeus dan Bebloh. Mereka semua menggunakan serangan man-in-the-browser, menggunakan webinjects untuk mengubah kandungan web dan diedarkan terutamanya melalui kempen pancingan data. Walau bagaimanapun, Dyreza membezakan dirinya dengan keupayaannya untuk memintas penyulitan SSL, yang bukan ciri biasa di kalangan Trojan perbankan.
perisian hasad | Lelaki-dalam-Pelayar | Webinjects | Pintasan SSL |
---|---|---|---|
Dyreza | ya | ya | ya |
Zeus | ya | ya | Tidak |
Bebloh | ya | ya | Tidak |
Perspektif dan Teknologi Masa Depan Berkaitan dengan Dyreza
Ancaman Trojan perbankan seperti Dyreza terus berkembang apabila penjenayah siber menjadi lebih canggih. Teknologi keselamatan siber masa depan berkemungkinan akan menumpukan pada meningkatkan pengesanan awal ancaman ini dan teknik penapisan untuk mengenal pasti e-mel pancingan data dan vektor serangan lain.
Pembelajaran mesin dan AI semakin digunakan dalam keselamatan siber kerana keupayaan mereka mengenal pasti corak dan anomali yang mungkin menunjukkan ancaman. Teknologi ini mungkin terbukti penting dalam memerangi evolusi masa depan ancaman seperti Dyreza.
Persatuan Pelayan Proksi dengan Dyreza
Pelayan proksi sering digunakan oleh perisian hasad seperti Dyreza untuk menyembunyikan komunikasi mereka dengan pelayan arahan dan kawalan. Dengan menghalakan trafik melalui berbilang proksi, penjenayah siber boleh menyembunyikan lokasi mereka dan menjadikan trafik mereka lebih sukar untuk dikesan.
Sebaliknya, pelayan proksi juga boleh menjadi sebahagian daripada penyelesaian. Contohnya, ia boleh dikonfigurasikan untuk menyekat alamat IP berniat jahat yang diketahui atau untuk mengesan dan menyekat corak trafik yang mencurigakan, menjadikannya bahagian yang berharga dalam strategi keselamatan siber yang teguh.
Pautan Berkaitan
Untuk mendapatkan maklumat lanjut tentang Dyreza dan cara melindungi daripadanya, anda boleh melawati sumber berikut: