Dridexマルウェアとは?

Dridexマルウェアとは?

Dridexは、Microsoft Officeのマクロを利用してシステムに感染し、銀行や金融へのアクセスを狙う悪質なソフトウェア(マルウェア)です。 コンピュータが感染すると、Dridex の攻撃者は、システム上の銀行の認証情報やその他の個人情報を盗み、ユーザーの財務記録にアクセスすることができます。

Dridex は、まず、メッセージに Microsoft Word 文書が添付された悪質なスパム メールとしてユーザーのコンピュータに到着することで動作します。 ユーザーがこの文書を開くと、文書に埋め込まれたマクロによって、Dridex 銀行業務用マルウェアのダウンロードが密かに開始され、まず銀行口座情報を盗み、その後、不正な金融取引を生成しようと試みます。 Dridexバンキングマルウェアは、当初2014年後半に、毎日15,000通以上のメールを生成するスパムキャンペーンを通じて広がりました。 この攻撃は、主に英国に所在するコンピュータ システムに焦点を当てていました。

Cridexトロイの木馬は、感染したコンピュータのマッピングされたドライブやリムーバブルドライブに自身をコピーすることによって広がります。 Cridex は、感染したシステム上にバックドア エントリ ポイントを作成し、追加のマルウェアをダウンロードおよび実行したり、不正な Web サイトを開くなどの操作を実行できるようにします。

この後者の機能により、ユーザーが金融 Web サイトにアクセスしてログインしようとしたときに、感染システム上のユーザーの銀行資格情報を取得することができます。 Cridex は、ユーザーを金融サイトの不正なバージョンに密かにリダイレクトし、入力されたログイン クレデンシャルを記録します。

Dridex は検出可能か?

Emotet マルウェアと同様、Dridex にも多くの反復がありました。 過去 10 年間、Dridex は、XML スクリプトへの移行、ハッシュ アルゴリズム、ピアツーピア暗号化、およびピアツーコマンドアンドコントロール暗号化など、一連の機能拡張を受けました。 Emotet と同様、Dridex の各新バージョンは、セキュリティ コミュニティが新しい検出と緩和策で対応する中で、世界的な軍拡競争のさらなる一歩を辿るものです」と研究者は記しています。

Dridex には、今後もさらなるバリエーションがあると思われます。 「6 月 26 日の ssl-pertcom ドメインの同日展開と実装、およびランダムに生成される変数と URL ディレクトリを利用する傾向を考えると、この Dridex の亜種の背後にいる行為者は、現在のキャンペーンを通じて指標を変更し続ける可能性があります」と報告書は述べています。

How Dridex works

Light at the end of the tunnel?

2019年12月05日、FBIは2人のロシア人のマルウェア陰謀における告発を発表しました。

複数の共謀者と共に、Maksim V. Yakubets と Igor Turashev は Bugat という悪質コードで数万のコンピュータを汚染した努力で告発されています。 一度インストールされると、DridexまたはCridexとしても知られるこのコンピュータコードによって、犯罪者は銀行の認証情報を盗み、被害者の口座から直接お金を流すことができるようになりました。 この長期的なスキームは、多くの異なるコードの亜種を含み、後のバージョンでは被害者のコンピュータにランサムウェアもインストールされました。

Turashev と Yakubets は、ペンシルベニア州西部地区で、詐欺行為、電信詐欺、銀行詐欺などの共同謀議で起訴されました。 Yakubets は、Zeus として知られる別のマルウェア亜種に関与した、その事件で起訴されたモノクマ「aqua」と捜査当局が結びつけることができた後、ネブラスカ地区で出された銀行詐欺を行うための陰謀罪とも結び付けられました。

記事全体を読む

How to prevent ransomware

There are the many defensive steps you can take prevent Ransomware infection.The Ransomwareは、ランサムウェアの感染を防ぐために、さまざまな防御策を講じることができる。 これらの手順は、もちろん一般的な優れたセキュリティ対策であるため、これらに従うことで、あらゆる種類の攻撃からの防御が向上します。

  • パッチ – オペレーティング システムを常にパッチして最新の状態に保ち、悪用できる脆弱性を少なくします。
  • アプリケーション ホワイト リスト – そのソフトウェアとその機能を正確に把握しない限り、そのソフトウェアをインストールしたり管理権限を持たせないことです。
  • アンチウィルス/マルウェア・サービス:ランサムウェアのような悪意のあるプログラムが到着すると、それを検出するサービスを使用します。
  • 境界を拡張する:電子メールやソーシャルメディアのフィルタリングサービスを使用する(できればクラウドベース)。 これは、悪意のある添付ファイルやファイルを検出し、「Spambrella」のようにURLもスキャンして、悪意のあるアクターを検出します。 このような状況下、「Spambrella」のようなクラウドサービスを利用することで、悪質な添付ファイルやファイルを検知することができます。

    ミシガン州の診療所Brookside ENT、ランサムウェア攻撃を受けてドアを閉鎖

コメントを残す

メールアドレスが公開されることはありません。