تروجانی که رمزنگاری SSL را دور می زند
این تروجان که با نامهای Dyre یا Dyreza شناخته میشود، از روشی موسوم به اتصال به مرورگر برای سرقت ترافیک بین قربانی و وب سایت اصلی بهره میگیرد.
Dyre که گفته می شود مشتریان بانکهای آمریکا و انگلیس را هدف قرار داده است، از طریق هرزنامه به دست قربانی میرسد و غالبا به شکلی تعبیه شده که به صورت پیامهای معتبر بانکی به نظر میرسد. به محض اینکه کاربر پیوست موجود در هرزنامه که در قالب zip است را باز میکند، بدافزار در رایانه قربانی نصب می شود و به سرور کنترل و فرماندهی (C&C) متصل خواهد شد.
در این تروجان از روش حمله Man in the middle برای سرقت اطلاعات استفاده شده است، یعنی به محض اینکه کاربر قصد دارد در صفحه بانکی وارد شود، اطلاعاتش از طریق بدافزار به دست مهاجم میرسد و این در حالی است که قربانی هیچ رفتار مشکوکی را تشخیص نخواهد داد و به این ترتیب اطلاعاتش به صورت رمزنشده به دست مهاجم میرسد.
بدافزار Dyre تاکنون با موفقیت توانسته مرورگرهای گوگل کروم، اینترنت اکسپلورر و فایرفاکس را با ترفند Browser Hooking دور بزند و اطلاعات قربانیان را به سمت دامنههای مهاجم ارسال کند. در واقع روش Browser Hooking به مهاجم این امکان را میدهد که اطلاعات را قبل از رمز شدن در اختیار بگیرد، هرچند روش محاسباتی و پیچیدهای نیست، اما به راحتی SSL را دور میزند.
به کاربران توصیه میشود در باز کردن ایمیل های دریافتی ناشناس که به همراه خود فایل Zip نیزدر پیوست دارند، دقت بیشتری را به کار گیرند.