Kaspersky Lab przeanalizował historię i ewolucję trojana bankowego Dridex — sześcioletniego zagrożenia, które spowodowało milionowe straty, wciąż dostosowuje się do nowych warunków i skutecznie atakuje mimo licznych prób powstrzymania go.
Nadal uzbrojony i niebezpieczny
Według analizy przeprowadzonej przez Kaspersky Lab Dridex — który atakuje głównie klientów instytucji finansowych/bankowych w Europie — przez cały czas od swojego powstania był rozwijany przez te same osoby. Jest to niezwykle rzadkie w przypadku szkodliwego oprogramowania. Na tle innych cyberzagrożeń Dridex wyróżnia się również ciągłą ewolucją i coraz większym wyrafinowaniem, jak również zdolnością wymykania się organom ścigania poprzez ukrywanie swoich serwerów kontroli za warstwami pośredniczącymi.
Starsze wersje przestają działać, jak tylko pojawią się nowe, a każde ulepszenie stanowi kolejny krok naprzód w rozwoju. Na przykład twórcy trojana Dridex nadal stosują nowe techniki unikania kontroli konta użytkownika (UAC) w systemie Windows — umożliwiając tym samym skuteczniejsze infekowanie komputerów.
W pierwszych miesiącach 2017 r. aktywność trojana Dridex została zidentyfikowana w kilku państwach europejskich. 60% wszystkich przypadków wykryć tego szkodnika miało miejsce w Wielkiej Brytanii, w dalszej kolejności uplasowały się Niemcy i Francja.
W raporcie zbadano teorię, według której autorzy Dridexa stanowią te same osoby, które stały za szkodnikiem Zeus Gameover — nieaktywnym już odgałęzieniem głównej rodziny Zeus, która została stworzona w celu kradzieży finansowych danych uwierzytelniających ofiar oraz wykorzystania ich do oszukańczych przelewów bankowych. Zarówno w jednym, jak i drugim przypadku wykorzystano to samo szkodliwe oprogramowanie w narzędziach infekcji poprzez sieć. Z drugiej strony, mogło to być następstwem wycieku lub kradzieży kodu.
Dlaczego warto wiedzieć o tym trojanie?
Trojan bankowy Dridex pojawił się po raz pierwszy w 2011 r., stając się głównym cyberzagrożeniem finansowym. W 2015 r. szkody wyrządzone przez tego trojana zostały oszacowane na ponad 40 milionów dolarów. Obecnie mówi się o kosztach rzędu setek milionów dolarów. Liczne próby zablokowania trojana okazały się nieskuteczne i szkodnik nadal pozostaje aktywny. Dlatego niezwykle istotne jest, aby organizacje z sektora usług finansowych oraz bankowego poznały charakter tego zagrożenia i jego ewolucję, aby móc lepiej chronić siebie i swoich klientów.
Porady bezpieczeństwa: dla firm z sektora finansowego
- Stosuj skuteczne rozwiązanie do zapobiegania oszustwom, które umożliwi szybkie i precyzyjne zidentyfikowanie nieautoryzowanego wykorzystania kont klientów oraz nielegalnej aktywności finansowej.
- Poinformuj i poinstruuj klientów odnośnie istotnych praktyk w zakresie cyberbezpieczeństwa, wskazując, jakiego rodzaju wiadomości e-mail, załączniki czy prośby nigdy nie są wysyłane przez Twoją organizację.
- Rozważ zainwestowanie w zaawansowaną analizę zagrożeń. Dzięki niej będziesz mógł zrozumieć szybko ewoluujący krajobraz zagrożeń oraz przygotować na nie zarówno swoją organizację, jak i klientów.
Porady bezpieczeństwa: dla klientów korzystających z serwisów bankowości online
- Nie otwieraj (zamiast tego usuń) wiadomości e-maili zawierających podejrzanie wyglądające załączniki, które pochodzą od nieznajomych osób lub których się nie spodziewałeś.
- Nie klikaj żadnych wzbudzających podejrzenia odsyłaczy w wiadomościach e-mail.
- Jeśli wiadomość wygląda, jakby pochodziła z Twojego banku lub innej zaufanej organizacji, zanim cokolwiek klikniesz lub uruchomisz, skontaktuj się z rzekomym nadawcą celem potwierdzenia autentyczności korespondencji.
- Odwiedzaj tylko zaufane strony internetowe.
- Zainstaluj niezawodne rozwiązanie bezpieczeństwa — i stosuj wszystkie aktualizacje.
- Stosuj uwierzytelnianie wieloskładnikowe jeżeli tylko jest to możliwe.
- Nie włączaj obsługi makr w pakietach biurowych.