راهکار جدید هکرها برای سرقت اطلاعات بانکی
کارشناسان امنیتی با بررسی تروجان بانکی Dyre دریافتند که نویسندگان این بدافزار مخرب در حال حاضر از گواهی SSL برای ارتباط آن با سرورهای فرماندهی و کنترل (C & C) آن را به کار می گیرند. ترافیک تولید شده توسط این بدافزار مخرب، برای تشخیص بسیار دشوار می باشد و ارتباط با سرورها از راه دور بر روی پورت های 443 و 4443 رخ می دهد. سایر ویژگی های مخرب تروجانDyre در ذیل بیان شده اند:
در آخرین نسخه ارائه شده، کارشناسان دریافتند که یک ویژگی تازه معرفی شده با نام browsersnapshot، مسئول جمع آوری داده های مرورگر مانند کوکی ها، گواهی های سمت سرویس گیرنده و کلید های خصوصی از فروشگاه گواهی ویندوز می باشد که توسط اینترنت اکسپلورر و پایگاه داده فایرفاکس مورد استفاده قرار می گیرد.
این بدافزار دارای قابلیت برشمردن برنامه های نصب شده در رایانه های در معرض خطر و سیستم های در حال اجرا نیز می باشد. به طور کلی مجرمان اینترنتی توسط Dyre، می توانند حملات کارآمد تری را بر روی قربانیان مورد نظر خود انجام دهند.
یکی از وب سایت هایی که به شدت تحت تاثیر این تروجان قرار گرفتهSalesforce.com می باشد که در اوایل ماه جاری علیه سیستم هایCRM صورت گرفته است.
لازم به ذکر است که تروجان مخرب Dyre، به طور خاص برای سرقت اطلاعات بانکی از کاربران بانک مرکزی امریکا، سیتی گروپ، بانک سلطنتی اسکاتلند، Ulsterbank و موسسات مالی Natwest کدنویسی شده است.