سوئیس؛ هدف جدید دریدکس
به گزارش واحد متخصصین سایبربان؛ پس از یک دوره دو ماهه از عدم فعالیت بدافزار دریدکس، توسعهدهندگان بدافزار مذکور به ارائه تروجان بانکی ramped پرداختند. بررسیها نشان میدهد این بدافزار فعالیت مخرب خود را از اواسط ژوئن همزمان با شروع فعالیت بات نت Necurs، شروع کرده است.
در بررسیهای اخیر، کارشناسان معتقدند بدافزار دریدکس با ارسال کدها و اسپمهای مخرب از طریق ایمیل، اوایل ماه می سال جاری سرقت بانکی خود را از سر گرفتهاند.
تکامل دریدکس
کارشناسان امنیتی موسسه پروف پوینت (Proofpoint)، بر این باورند تا به حال تغییرات جدیدی را در نحوه فعالیت بدافزار نامبرده شناسایی کردهاند. در دو ماهه اول سال جاری، تروجانهای بانکی دریدکس و لاکی (Locky) زیرساختهای بانکی و مالی کشورهای مختلف را مورد هجوم خود قرار دادهاند؛ این در حالی است که بدافزار لاکی نسبت به دریدکس همتای خود، رشد بیسابقهای را داشته است. کارشناسان پس از بررسیهای خود اعلام کردند بدافزار لاکی پس از ارسال کدهای زیپ جاوا اسکریپت یا فایلهای مخرب آفیس، قادر به سرقت اطلاعات و پول از زیرساختهای بانکی و مؤسسات مالی است.
تمرکز دریدکس روی اهدافی با ارزش بالاتر
بدافزار نامبرده سیستمهای پردازش و پرداخت و انتقال، سامانهی سیستمهای فروشگاهی (POS) و زیرساختهای کنترل از راه دور را مورد هجوم خود قرار داده است.
تحقیقات صورت گرفته روی زیرساختهای مالی نشان میدهد مؤسسات مالی دیگر کشورها نیزاز اهداف اصلی این بدافزارها به شمار میروند. بررسیهای اخیر حاکی از آن است که علاوه بر بانکها و مؤسسات سوئیسی، زیرساختهای مالی و بانکی دیگر کشورها نیز مورد هجوم این دو بدافزار قرارگرفتهاند. کارشناسان امنیتی معتقدند که توسعهدهندگان باج افزار با استفاده از نوترینو کیت فعالیت خود را پیش بردهاند. این در حالی است که مهاجمان با استفاده از این قابلیت علاوه بر سوئیس بانکهای انگلیس را نیز مورد هجوم حملات خود قرار دادهاند.