Dridex kártevő

CH azonosító

CH-13062

Angol cím

Dridex malware

Felfedezés dátuma

2016.02.24.

Súlyosság

Közepes

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Dridex egy korábbi malware (W32.Cridex, még korábban ZeuS/Zbot trójai) továbbfejlesztésével jött létre és 2014 óta ismert a működése. P2P (peer-to-peer) alapú hálózatot használ, amely további alhálózatokra bontható. Ennek a struktúrának az alkalmazásával mindeddig sikeresen védekezett a lekapcsolására indított kezdeményezésekkel szemben. A Symantec jelentése szerint 2015. évben az összes banki trójai támadás közel fele ehhez a kártevőhöz volt köthető.

Leírás

Célját tekintve banki, illetve egyéb személyes adatok ellopására szakosodott és jellemzően spam üzenetek csatolmányában található makró vírussal (W97M.Downloader) fertőzött Microsoft Office dokumentumok útján, kampányszerűen terjed.

A támadások elsősorban angol nyelvű országokat érintenek, de több, mint 40 régióban regisztráltak eseteket. Az üzenetek többnyire valamilyen valós cégre hivatkoznak, jellemző (de nem kizárólagos), hogy a tárgy mezőben, vagy a csatolmány neveként “Invoice” szerepel.

Amennyiben a felhasználó megnyitja ezt a fertőzött file-t és a makrók engedélyezettek, egy .vbs kiterjesztésű fájl jön létre (VBS.Downloader.Trojan), és kerül végrehajtásra, ami letölti magát a Dridex káros kódot. Mindezek mellett az utóbbi hetekben egy újabb variáns is megjelent, amely már JavaScript (JScript) kódokkal (JS.Downloader) fertőz. 

Ezt követően az áldozat számítógépe egy botnet hálózat részévé válik, ahonnan közbeékelődéses (man-in-the-browser) technikákat alkalmazva indítanak támadásokat online bankolások “lehallgatására”. 

A Dridex moduláris felépítésű, ezáltal a támadók könnyen bővíthetik újabb funkciókkal.  

1) Loader modul: A main modul letöltéséért felel, amihez HTTPS kapcsolatot és RC4 titkosítást használ.

2) A Main modul főbb tevékenységei:

  • Webes űrlapokból információ kinyerése.
  • Képernyőmentések készítése.
  • HTTP kérések eltérítése.
  • Kódok beillesztése webes alkalmazásokba.
  • Billentyűleütések logolása.
  • Jelszólopás.
  • Hátsó ajtó létesítése.
  • Peer node-ként való működés.
  • Fájlok törlése.
  • Cookie-k lopása.
  • Valamint további modulok beszerzése.

A fertőzésre utaló ismert indikátorok:

Fájlok:

  • C:Documents and SettingsAdministratorApplication DataLocal Settingsedge or edg[random.hex].exe
  • C:Documents and SettingsAdministratorApplication DataLocal SettingsTempcab[random.hex].tmp 

Registry bejegyzések:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] “wwnotify”=”rundll32.exe C:\Document and Settings\AdministratorLocal SettingsTempcab[random hex].tmp NotifierInit”
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerCLSID[GENERATEDCLSID]ShellFolder

Dridex malware minták (SHA256):

de25222783cdcbe20ca8d8d9a531f150387260e5297f672474141227eeff7773
a497de7f2488f093aa74562695a2ce705cbddbd2c4a357f5c785f23ea7450f43
cd1b462be0821eed24a97523206399b9e83266e6675a26a2b070edfe9dcd2b5a
0cafdcbcb2d8ec175ccf605ae898ef1fd5f775e933370e40f3a2c9e3f22c1377

Megoldás

  • Böngészők bővítményeinek patchelése (frissítése).
  • P2P használatának blokkolása.
  • Operációs rendszer frissítéseinek telepítése (sérülékenységek javítása).
  • Biztonsági mentések készítése.
  • Erős jelszavak használata (időközönkénti megváltoztatása).
  • Felhasználói jogok korlátozása.
  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket).
  • Ne nyisson meg ismeretlen feladótól érkező üzeneteteket, különösen ügyeljen az olyan e-mailekre, amelyek csatolmányokban Microsoft Office file szerepel.
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE), Norton Bootable Recovery Tool

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »