Троян Dridex возвращается после небольшого отсутствия

Троян Dridex возвращается после небольшого отсутствия

Dridex, один из самых активных троянов, наращивает свою активность в очередной раз после почти полного исчезновения около двух месяцев назад, отмечают исследователи в области безопасности Proofpoint.

Начиная с июня, распространение Dridex было очень незначительным – только тысячи сообщений. Однако совсем недавно исследователи наблюдали всплеск активности трояна, что позволяет предположить, что он готовится к новым массивным кампаниям.

Proofpoint отмечают, что в сравнении с прошлыми кампаниями, где количество сообщений исчислялось миллионами, новые кампании достаточно скромны по масштабам - всего несколько десятков тысяч сообщений. Пик пришелся на начало этой недели и был ориентирован на организации в сфере финансовых услуг.

Большинство кампаний были направлены на Швецарию, с этими атаками были связаны ботнеты Dridex 1124, 144, 1024, 124 и 38923. Соединенное Королевство, Австралия и Франция были также в числе целей.

Одна из последних кампаний наблюдалась 15 и 16 августа, в ней участвовал ботнет Dridex под идентификатором 228. Ботнет содержал конфигурацию для банковских сайтов Великобритании, Австралии, Франции и Соединенных Штатах, в то время как сообщения, рассылаемые по электронной почте, содержали во вложениях Word -файлы DOCM с вредоносными макросами.

Исследователи Proofpoint говорят, что экземпляр Dridex, наблюдаемый в этой кампании, ориентирован на различные серверные системы обработки и передачи платежей, точки продаж (POS) и удаленные системы управления приложениями. Dridex ранее тоже атаковал приложения, но его список значительно расширился в августе, объясняют исследователи.

Кампания по распространению Dridex, замеченная 11 августа также использовала DOCM- вложения, загружала и устанавливала ботнет под идентификатором 144 и была направлена на банковские сайты, включая некоторые в Швейцарии. Сообщения, используемые в этой кампании были на немецком языке - одном из основных языков, используемых в Швейцарии.

Эксперты Proofpoint также отмечают, что в дополнение к использованию вредоносных рассылок, операторы Dridex также полагаются на использование наборов эксплоитов для распространения своего трояна. 9 августа в распространении был замечен набор Neutrino, на данный момент самый популярный.

«Замеченный недавно всплеск распространения, а также растущие возможности этого вредоноса позволяют предположить, что Dridex может получить новую жизнь. Злоумышленники пытаются монетизировать свою деятельность, атакуя организации в сфере финансовых услуг» - говорят в Proofpoint.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Основатель Yoroi поделился инструментом для статического анализа

Исследователь вредоносных программ и основатель компании Yoroi Марко Рамилли поделился простеньким инструментом для статического анализа кода зловредов. Именно этот инструмент Рамилли использовал в ходе своего обширного исследования злонамеренных программ.

Эксперт поделился разработкой в Twitter. По его словам, всем желающим теперь доступен статический анализ более чем 240 000 семплов вредоносных программ.

За интерфейсом, который мы приводим ниже, стоит живой движок, анализирующий бинарные файлы. По каждому семплу можно вызвать всплывающее окно, в котором будут детали анализа.

«Есть возможность поиска по sha256 — просто вставьте его в поисковую строку и нажмите кнопку “Search“», — пишет Рамилли.

Воспользоваться инструментом можно по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru