Bankarski trojanac Dridex je prošlost, evo zašto su ga kriminalci zamenili ransomwareom Locky

Vesti, 11.03.2016, 01:00 AM

Bankarski trojanac Dridex je prošlost, evo zašto su ga kriminalci zamenili ransomwareom Locky

Kada su pre mesec dana istraživači iz firme Palo Alto Networks objavili da se bot mreža koja se godinama koristila za širenje bankarskog trojanca Dridex sada koristi za širenje novog ransomwarea nazvanog Locky, niko nije imao odgovor na pitanje šta se dešava i da li je ta promena samo privremena.

Sajber kriminalci koji stoje iza ozloglašenog bankarskog trojanca Dridex imaju veliko iskustvo u širenju malvera. Dridex se pojavio 2014. godine, ali su neki od onih koji su odgovorni za njegovo širenje učestvovali i u širenju još jednog čuvenog bankarskog trojanca - Gameover Zeus.

Njihovo iskustvo u masovnom slanju spam emailova pokazalo se odmah, jer je novi ransomware Locky brzo pronašao nove žrtve širom sveta, postajući opasan kao i poznati ransomware TeslaCrypt ili CryptoWall.

Sada, mesec dana pošto su distributeri Dridexa počeli da šire malver Locky, postaje jasno da je je kriminalna grupa u potpunosti napustila sektor bankarstva i okrenula se unosnom biznisu sa ransomwareom.

Rodel Mendrez iz Trustwavea kaže da su oni tokom poslednjih sedam dana registrovali 4 miliona malicioznih spam emailova i da takvi emailovi čine 18% od ukupnog broja spam emailova koje su “uhvatili”.

Za slanje velikog dela takvih emailova odgovorna je infrastruktura malvera Dridex. Takvi emailovi sadrže ZIP fajl koji kada se pokrene preuzima maliciozni JS fajl koji preuzima i pokreće ransomware Locky.

Jedno od objašnjenja zbog čega su kriminalci odustali od napada na banke moglo bi biti hapšenje i izručenje SAD Andreja Ginkula, državljanina Moldavije, za koga se veruje da je bio “mozak” operacije.

Njegovo hapšenje trebalo je da bude kraj za Dridex, što se izgleda i dogodilo, ali grupa nije prestala da deluje već se samo odlučila za jednostavniji način za zaradu i bankarskog trojanca zamenila ransomwareom.

Činjenica da grupa koristi već razvijenu infrastrukturu malvera Dridex, rezultiralo je time da je Locky preko noći postao važan igrač među ransomwareima što će, nažalost, tako i ostati sve dok svi ili bar većina članova grupe ne bude uhapšena a bot mreža stavljena pod kontrolu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje

VoidLink: veštačka inteligencija menja način na koji nastaje malver

VoidLink: veštačka inteligencija menja način na koji nastaje malver

Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje

Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova

Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova

Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje

Android botneti Kimwolf i Aisuru ostali bez komandnih servera

Android botneti Kimwolf i Aisuru ostali bez komandnih servera

Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje