Ekspanzija bankarskog malvera Dyre

Malver koji krade informacije Dyre/Dyreza uspeo je da ispuni vakuum koji je stvoren kada su demontirane bot mreže nekoliko istaknutih trojanaca: Gameover Zeus, Shylock i Ramnit.

v1_3628_dyre

Dyre se često isporučuje preko trojanca downloadera Upatre, koji obično inficira računare kada korisnici preuzmu i otvore email atačment koji sadrži malver.

Primarni cilj malvera Dyre je prikupljanje lozinki online naloga žrtava, a malver to radi u man-in-the-browser napadima na jedan od tri najkrošćenija browsera za Windows – Internet Explorer, Firefox i Chrome. Malver ili preusmerava žrtvu na web sajt koji je kopija sajta banke ili ubacuje dodatni kod u web stranice za prijavljivanje na naloge kako bi prikupio podatke koje žrtva unese.

Na njegovoj listi ciljeva uglavnom se nalaze finansijske institucije u SAD, Velikoj Britaniji i drugim zemljama engleskog govornog područja. Međutim, malver napada i korisnike elektronskih platnih servisa i korisnike digitalnih valuta.

Malver takođe krade kredencijale za nekoliko web sajtova za traženje posla, verovatno zbog toga što kriminalci žele pristup vrednim ličnim podacima koji se mogu prodati ili iskoristiti za regrutovanje saradnika, takozvanih “money mules”, ali i kredencijale kompanija za web hosting, verovatno zbog toga što to kriminalcima olakšava razvoj infrastrukture za komandu i kontrolu.

Sve u svemu, ciljevi grupe koja koristi Dyre su klijenti više od 1000 organizacija širom sveta, ali među njima nema ruskih ili istočnoevropskih organizacija.

Moguće je da napadači ne žele da privlače pažnju napadajući one koji su u blizini.

U prilog tome govori obrazac aktivnosti malvera koji su primetili istraživači iz kompanije Symantec (pdf), koji odgovara petodnevnoj radnoj nedelji u istočnoevropskim zemljama i Ruskoj Federaciji.

Pored toga, veliki deo infrastrukture malvera Dyre se nalazi u ovom delu sveta, dok je broj infekcija u istom regionu relativno mali. Sajber kriminalci koji koriste Dyre izgradili su impresivnu infrastrukturu za komandu i kontrolu koju čini na stotine servera, od kojih se većina nalazi u Ukrajini i Rusiji, ali ih ima i u Polskoj, Bugarskoj, Andori, Holandiji, Srbiji, Moldaviji, Mađarskoj, Nemačkoj, Francuskoj, Češkoj, Austriji, Slovačkoj i SAD.

Dyre može biti opremljen dodatnim modulima koji omogućavaju kriminalcima da daljinski upravljaju kompromitovanim sistemom i da prikupljaju druge informacije kao što su istorija pretrage, certifikati i kolačići.

Malver takođe može da preuzme i druge malvere, pa je tako uočeno da preuzima trojance koji kradu korisničke kredencijale za popularni FTP softver i wallet.dat fajlove, i malvere koji zaraženi računar regrutuju u bot mrežu koja se koristi za DDoS napade ili brute-force napade na FTP servere.

Posle pada malvera Gameover Zeus i Shylock, Dyre je doživeo ekspanziju do te mere da se danas smatra jednim od najopasnijih bankarskih trojanaca, kažu istraživači iz kompanije Symantec.

izvor: http://www.informacija.rs