Nova taktika bankarskog trojanca Dyre: kako trojanac izbegava istraživače malvera

Opisi virusa, 06.05.2015, 01:00 AM

Nova taktika bankarskog trojanca Dyre: kako trojanac izbegava istraživače malvera

Od kada se pojavio u junu prošle godine, bankarski trojanac Dyre koji je poznat i pod nazivom Dyreza postao je veoma popularan među sajber kriminalcima, posebno onima koji napadaju kompanije. Od prošle godine, broj infekcija ovim malverom značajno je porastao, a svaka nova verzija malvera poboljšavana je novim taktikama za izbegavanje detekcije. Pored toga, spisak finansijskih institucija koje su ciljevi malvera bio je duži sa svakom novom verzijom.

Svoj uspeh malver duguje nekolicini mogućnosti sa kojima raspolaže: on je u stanju da izbegne većinu antivirusnih rešenja, omogućava napadačima da kontrolišu saobraćaj browsera i izvode man-in-the-middle napade, kao i da izbegne dvofaktornu autorizaciju. Kada se tome dodaju isprobane metode širenja kao što su društveni inženjering i macro-dropperi, jasno je zašto se sajber kriminalcima toliko dopada malver Dyre.

Istraživači kompanije Seculert otkrili su neke izmene u malveru koje još više otežavaju detekciju i analizu ovog bankarskog trojanca.

Za analizu malvera istraživači koriste virtuelne mašine (VM), koje im obezbeđuju izolovan prostor i oponašaju hardverske komponente pravih sistema.

Da bi smanjile korišćenje resursa, virtuelne mašine imitiraju računare sa jednim procesorskim jezgrom.

Prema rečima istraživača, nova verzija malvera je u stanju da izbegne analizu u sandboxu, i to proveravajući koliko procesorskih jezgara računar ima. Ako računar ima samo jedno procesorsko jezgro malver obustavlja svoje aktivnosti.

Kako su mnogi sandboxovi konfigurisani sa samo jednim procesorom sa jednim jezgrom, provera koju obavlja Dyre je dobar i efikasan način da malver izbegne analizu. Sa druge strane, većina računara koji su danas u upotrebi ima procesore sa više od jednog jezgra.

Ova promena u kodu malvera mu omogućava da izbegne većinu nekomercijalnih, javno dostupnih sandboxova, kao i četiri komercijalna sandboxa.

Ali to nije jedina promena koju je pretrpeo Dyre da bi izbegao detekciju.

Dyre često isporučuje popularni dropper Upatre, koji je i sam pretrpeo izmene. Jedna od njih koju su primetili istraživači iz kompanije Cisco je promena http-user-agent stringa u komunikaciji sa komandno-kontrolnim serverom (dropper se potpisuje isto kao uobičajan browser), što još više otežava otkrivanje znakova malicioznog saobraćaja.

Slična taktika je primećena i u novim verzijama malvera Dyre sa ciljem da se izbegne detekcija od strane anti-malver proizvoda baziranih na virusnim definicijama.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Trend Micro je otkrio novu verziju ransomware-a LockBit, LockBit 5.0, koja je „značajno opasnija“ od prethodnih verzija. Grupa LockBit ob... Dalje

Novi malver ModStealer u lažnim oglasima za posao

Novi malver ModStealer u lažnim oglasima za posao

Nakon što je prošlog meseca upozorila na malver za Mac skriven na lažnom sajtu za PDF konverziju, firma Mosyle je otkrila ModStealer, novi malver z... Dalje

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Tim za obaveštajnu analizu pretnji Lat61 kompanije Point Wild otkrio je novi malver nazvan Raven Stealer, koji je dizajniran da tiho i brzo krade pod... Dalje

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje