Bankarski trojanac Dridex je prošlost, evo zašto su ga kriminalci zamenili ransomwareom Locky
Vesti, 11.03.2016, 01:00 AM

Kada su pre mesec dana istraživači iz firme Palo Alto Networks objavili da se bot mreža koja se godinama koristila za širenje bankarskog trojanca Dridex sada koristi za širenje novog ransomwarea nazvanog Locky, niko nije imao odgovor na pitanje šta se dešava i da li je ta promena samo privremena.
Sajber kriminalci koji stoje iza ozloglašenog bankarskog trojanca Dridex imaju veliko iskustvo u širenju malvera. Dridex se pojavio 2014. godine, ali su neki od onih koji su odgovorni za njegovo širenje učestvovali i u širenju još jednog čuvenog bankarskog trojanca - Gameover Zeus.
Njihovo iskustvo u masovnom slanju spam emailova pokazalo se odmah, jer je novi ransomware Locky brzo pronašao nove žrtve širom sveta, postajući opasan kao i poznati ransomware TeslaCrypt ili CryptoWall.
Sada, mesec dana pošto su distributeri Dridexa počeli da šire malver Locky, postaje jasno da je je kriminalna grupa u potpunosti napustila sektor bankarstva i okrenula se unosnom biznisu sa ransomwareom.
Rodel Mendrez iz Trustwavea kaže da su oni tokom poslednjih sedam dana registrovali 4 miliona malicioznih spam emailova i da takvi emailovi čine 18% od ukupnog broja spam emailova koje su “uhvatili”.
Za slanje velikog dela takvih emailova odgovorna je infrastruktura malvera Dridex. Takvi emailovi sadrže ZIP fajl koji kada se pokrene preuzima maliciozni JS fajl koji preuzima i pokreće ransomware Locky.
Jedno od objašnjenja zbog čega su kriminalci odustali od napada na banke moglo bi biti hapšenje i izručenje SAD Andreja Ginkula, državljanina Moldavije, za koga se veruje da je bio “mozak” operacije.
Njegovo hapšenje trebalo je da bude kraj za Dridex, što se izgleda i dogodilo, ali grupa nije prestala da deluje već se samo odlučila za jednostavniji način za zaradu i bankarskog trojanca zamenila ransomwareom.
Činjenica da grupa koristi već razvijenu infrastrukturu malvera Dridex, rezultiralo je time da je Locky preko noći postao važan igrač među ransomwareima što će, nažalost, tako i ostati sve dok svi ili bar većina članova grupe ne bude uhapšena a bot mreža stavljena pod kontrolu.

Izdvojeno
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Pratite nas
Nagrade