Dyreza, znana również jako Dyre, to notoryczny rodzaj złośliwego oprogramowania, w szczególności trojan bankowy, którego celem są transakcje bankowości internetowej w celu kradzieży wrażliwych informacji finansowych. Wyrafinowanie Dyrezy polega na możliwości ominięcia szyfrowania SSL, zapewniając dostęp do wrażliwych danych w postaci zwykłego tekstu.
Pochodzenie i pierwsza wzmianka o Dyrezie
Trojan bankowy Dyreza po raz pierwszy ujrzał światło dzienne w 2014 roku, kiedy został odkryty przez badaczy z PhishMe, firmy zajmującej się cyberbezpieczeństwem. Został on zidentyfikowany w wyniku wyrafinowanej kampanii phishingowej, której celem były niczego niepodejrzewające ofiary za pomocą „raportu przelewu bankowego” zawierającego szkodliwe oprogramowanie dołączone w pliku ZIP. Nazwa „Dyreza” pochodzi od ciągu „dyre” znalezionego w pliku binarnym trojana, a „za” jest akronimem od „alternatywy Zeusa”, nawiązując do jego podobieństwa do niesławnego trojana Zeus.
Opracowuję Dyrezę
Celem Dyrezy jest przechwytywanie danych uwierzytelniających i innych poufnych informacji z zainfekowanych systemów, w szczególności atakowanych na strony bankowe. Wykorzystuje technikę znaną jako „przechwytywanie przeglądarki” w celu przechwytywania i manipulowania ruchem internetowym. Trojan ten różni się od innych trojanów bankowych możliwością ominięcia szyfrowania SSL (Secure Socket Layer), umożliwiając mu odczytywanie i manipulowanie zaszyfrowanym ruchem internetowym.
Główną metodą dystrybucji Dyrezy są e-maile phishingowe, które nakłaniają ofiary do pobrania i uruchomienia trojana, często pod postacią nieszkodliwego dokumentu lub pliku ZIP. Po zainstalowaniu Dyreza czeka, aż użytkownik przejdzie do interesującej go witryny (zwykle strony bankowej), po czym aktywuje się i rozpoczyna przechwytywanie danych.
Struktura wewnętrzna i działanie Dyrezy
Po zainstalowaniu na komputerze ofiary Dyreza wykorzystuje atak typu „man-in-the-browser” w celu monitorowania ruchu internetowego. Umożliwia to złośliwemu oprogramowaniu wstawianie dodatkowych pól do formularzy internetowych, nakłaniając użytkowników do podania dodatkowych informacji, takich jak numery PIN i TAN. Dyreza wykorzystuje również technikę zwaną „webinjects” do zmiany zawartości strony internetowej, często dodając pola do formularzy w celu zebrania większej ilości danych.
Dyreza omija SSL poprzez podłączenie się do procesu przeglądarki i przechwytywanie ruchu przed jego zaszyfrowaniem przez SSL lub po jego odszyfrowaniu. Dzięki temu Dyreza może przechwytywać dane w postaci zwykłego tekstu, całkowicie omijając zabezpieczenia oferowane przez SSL.
Kluczowe cechy Dyrezy
- Omijanie szyfrowania SSL: Dyreza może przechwytywać ruch internetowy przed jego zaszyfrowaniem lub po odszyfrowaniu, przechwytując dane w postaci zwykłego tekstu.
- Atak typu „man-in-the-browser”: monitorując ruch internetowy, Dyreza może manipulować formularzami internetowymi, aby nakłonić użytkowników do podania dodatkowych poufnych informacji.
- Webinjects: Ta funkcja pozwala firmie Dyreza zmieniać zawartość stron internetowych w celu gromadzenia większej ilości danych.
- Podejście wielowektorowe: Dyreza wykorzystuje różne metody, w tym wiadomości e-mail phishingowe i zestawy exploitów, do infiltracji systemów.
Rodzaje Dyrezy
Chociaż nie ma odrębnych typów Dyrezy, na wolności zaobserwowano różne wersje. Wersje te różnią się wektorami ataku, celami i konkretnymi technikami, ale wszystkie mają tę samą podstawową funkcjonalność. Te odmiany są zwykle określane jako różne kampanie, a nie różne typy.
Użytkowanie, problemy i rozwiązania związane z Dyrezą
Dyreza stwarza poważne zagrożenia zarówno dla użytkowników indywidualnych, jak i organizacji ze względu na zdolność do kradzieży wrażliwych informacji bankowych. Podstawowym sposobem ograniczenia ryzyka Dyrezy i podobnych trojanów jest stosowanie solidnych praktyk w zakresie cyberbezpieczeństwa. Obejmują one utrzymywanie aktualnego oprogramowania antywirusowego, edukowanie użytkowników na temat niebezpieczeństw związanych z phishingiem i stosowanie systemów wykrywania włamań.
W przypadku podejrzenia infekcji Dyreza bardzo ważne jest odłączenie zainfekowanej maszyny od sieci, aby zapobiec dalszej utracie danych i wyczyszczenie systemu przy użyciu niezawodnego narzędzia antywirusowego. W przypadku organizacji może być konieczne powiadomienie klientów i zmiana wszystkich haseł do bankowości internetowej.
Porównania z podobnym złośliwym oprogramowaniem
Dyreza ma wiele cech wspólnych z innymi trojanami bankowymi, takimi jak Zeus i Bebloh. Wszystkie wykorzystują ataki typu „man-in-the-przeglądarka”, wykorzystują webinjecty do zmiany zawartości sieci i są dystrybuowane głównie poprzez kampanie phishingowe. Dyreza wyróżnia się jednak możliwością ominięcia szyfrowania SSL, co nie jest powszechną cechą trojanów bankowych.
Złośliwe oprogramowanie | Człowiek w przeglądarce | Webinjecty | Obejście protokołu SSL |
---|---|---|---|
Dyreza | Tak | Tak | Tak |
Zeus | Tak | Tak | NIE |
Bebloh | Tak | Tak | NIE |
Przyszłe perspektywy i technologie związane z Dyrezą
Zagrożenie ze strony trojanów bankowych takich jak Dyreza stale ewoluuje w miarę zwiększania się wyrafinowania cyberprzestępców. Przyszłe technologie cyberbezpieczeństwa będą prawdopodobnie skupiać się na poprawie wczesnego wykrywania tych zagrożeń i udoskonalaniu technik identyfikacji wiadomości e-mail phishingowych i innych wektorów ataków.
Uczenie maszynowe i sztuczna inteligencja są coraz częściej wykorzystywane w cyberbezpieczeństwie ze względu na ich zdolność do identyfikowania wzorców i anomalii, które mogą wskazywać na zagrożenie. Technologie te mogą okazać się kluczowe w zwalczaniu przyszłej ewolucji zagrożeń takich jak Dyreza.
Stowarzyszenie serwerów proxy z firmą Dyreza
Serwery proxy są często wykorzystywane przez złośliwe oprogramowanie, takie jak Dyreza, do ukrywania komunikacji z serwerami dowodzenia i kontroli. Kierując ruch przez wiele serwerów proxy, cyberprzestępcy mogą ukryć swoją lokalizację i utrudnić śledzenie ruchu.
Z drugiej strony serwery proxy również mogą być częścią rozwiązania. Można je na przykład skonfigurować tak, aby blokowały znane złośliwe adresy IP lub wykrywały i blokowały podejrzane wzorce ruchu, co czyni je cennym elementem solidnej strategii cyberbezpieczeństwa.
powiązane linki
Więcej informacji na temat leku Dyreza i sposobów ochrony przed nim można znaleźć w następujących zasobach: