Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es Dridex Malware (Dridex Trojan)?

Dridex es una forma de malware que tiene como objetivo la información bancaria de su víctima. El software malicioso, o software malintencionado, es un tipo de software destinado a causar daño a un usuario. Específicamente, el malware Dridex se clasifica como un troyano, que oculta la codificación maliciosa dentro de datos aparentemente inofensivos. El objetivo principal del malware Dridex es robar información confidencial de las cuentas bancarias de sus víctimas, por ejemplo, sus credenciales bancarias en línea y acceso financiero.

Este malware se dirigirá a los usuarios de Windows mediante la entrega de campañas de correo electrónico no deseado para engañar a las personas para que abran un archivo adjunto de correo electrónico para un archivo de Word o Excel. Escondido dentro de estos archivos se encuentra el malware Dridex, que luego infectará computadoras para robar información personal, principalmente credenciales bancarias.

Las instituciones financieras y los clientes dentro de los servicios financieros pueden ser objetivo, principalmente de países de habla inglesa. En 2020, Dridex se volvió más relevante, impactando entre el 3% y el 4% de las organizaciones en todo el mundo.

Este troyano bancario es un tipo de malware que debe tenerse en cuenta, ya que expone a las personas a posibles robos bancarios. El malware también se ha actualizado meticulosamente durante los últimos 10 años, lo que significa que es probable que un grupo de personas lo desarrolle y actualice. EvilCorp es el grupo presuntamente responsable de Dridex.

¿Cómo actúa Dridex?

Los ciberdelincuentes difundirán Dridex a través de correos electrónicos no deseados. Los correos electrónicos se presentan como oficiales y pedirán a la víctima que abra un archivo adjunto de Microsoft Word o Excel. Una macro incrustada dentro del archivo se activará cuando se abra el archivo e iniciará una descarga de Dridex. A partir de ahí, el malware comenzará a robar credenciales bancarias y realizará transacciones financieras fraudulentas.

Para robar información, el malware inyectará un registrador de teclas, que controlará y registrará cada pulsación de tecla que se escriba en el teclado de una computadora. Esto permitirá a los atacantes robar información de inicio de sesión y contraseña, incluidas las credenciales de banca en línea.

Dridex también tiene una variedad de otras capacidades. También se pueden habilitar los ataques de inyección, lo que permite la descarga de más malware para ejecutar comandos remotos o inyectar código en un programa específico.

Luego, el malware empaquetará y cifrará los datos robados antes de transmitirlos a través de redes P2P en XML o binario, según la versión.

Dridex es difícil de detectar, ya que generalmente puede eludir las detecciones antivirus.

¿Cómo se detecta una infección de malware Dridex?

Es posible que el software de detección de amenazas basado en firmas no pueda detectar Dridex. La amenaza está en constante evolución, utilizando firmas previamente desconocidas, lo que dificulta su detección.

Para detectar posiblemente Dridex, las personas pueden usar herramientas que no funcionan principalmente en la detección de amenazas basada en firmas. Por ejemplo, algunas herramientas pueden utilizar el aprendizaje automático, que puede modelar el tráfico de la red para comprender los patrones de actividad normal de los usuarios. El tráfico inusual se puede marcar y observar más de cerca. Algunos programas de detección de malware también pueden funcionar si identifica comportamientos poco comunes o archivos .exe. Como tal, algunas herramientas antimalware funcionarán para detectar Dridex.

¿Cómo se protege contra Dridex?

Afortunadamente, es más fácil protegerse contra Dridex que detectarlo. Algunas opciones defensivas incluyen:

  • Tenga cuidado al abrir archivos adjuntos de correo electrónico de remitentes desconocidos.
  • Deje sin abrir los archivos enviados desde direcciones de correo electrónico desconocidas y sospechosas.
  • Descargue archivos solo de fuentes confiables.
  • Mantenga las aplicaciones y los navegadores actualizados.
  • Utilice un software de detección de malware que utilice otros métodos además de la detección de amenazas basada en firmas.
  • Eduque a otras personas o empleados sobre cómo identificar spam malicioso.

¿Cómo se puede eliminar el malware Dridex?

La eliminación manual de Dridex es posible, pero generalmente se recomienda dejar que los programas antimalware que pueden detectar y eliminar Dridex pasen por el proceso. Se pueden utilizar programas de software como Trojan.Dridex de Malwarebytes para detectar y eliminar Dridex. Una vez que se encuentra una amenaza, el software se pondrá en cuarentena para eliminar el malware. Los programas antimalware pueden pedirle al usuario que reinicie el sistema una vez que se complete el proceso. Una vez detectado y eliminado, se recomienda que las personas cambien las contraseñas de sus cuentas bancarias.

Historia y evolución del malware Dridex

Dridex apareció por primera vez alrededor de 2011-2012. Inicialmente, era capaz de recibir archivos de configuración dinámica y usar inyecciones web para robar dinero. En este momento, el malware se llamaba Cridex; el malware Cridex en sí se basaba en el malware del caballo de Troya Zeus. Desde entonces, lo que eventualmente se convertiría en el malware Dridex ha ido cambiando y evolucionando continuamente. Ha podido evitar la detección al ocultar sus servidores principales detrás de capas de proxy. A medida que aparecen nuevas versiones, las antiguas dejan de funcionar, dando a entender que es un grupo de personas el que está detrás de este ataque.

Una variante significativa de Cridex se lanzó en 2012. En particular, esta versión infectó los medios USB y reemplazó el formato binario del archivo de configuración y los paquetes con XML. Después de la variante 0.8, Cridex se mantuvo prácticamente sin cambios hasta la versión 3.4.

En 2014, el malware bancario se propagó en una campaña de spam que se extendió hasta 15.000 correos electrónicos al día. Los ataques se centraron en sistemas ubicados en el Reino Unido. Un año después, el Reino Unido estaba en un estimado de £ 20 millones de robo y $ 10 millones en los Estados Unidos debido al malware.

El 28 de agosto de 2015 fue detenido uno de los administradores de la red Dridex. Después de esto, en septiembre, tres de las redes de Dridex cayeron. Más tarde, en octubre, sin embargo, las mismas redes volvieron a estar en línea con seis redes adicionales agregadas. Para 2016, el cargador utilizado se volvió más complicado y los métodos de cifrado cambiaron.

La cuarta versión se detectó por primera vez en 2017. El gran cambio en esta versión fue que el formato XML utilizado se cambió de nuevo a binario. La estructura del paquete era similar a las utilizadas en la tercera versión.

Desde su creación hasta ahora, Dridex ha tenido muchas iteraciones que agregaron características como el cifrado P2P y algoritmos hash.

Sin embargo, en diciembre de 2019, el FBI había acusado a dos sospechosos que creían que habían creado el troyano Dridex. Dos ciudadanos rusos, Maksim V. Yakubets e Igor Turashev, fueron sospechosos de su creación. Ambos fueron acusados ​​posteriormente de conspiración para cometer fraude bancario, entre una serie de otros cargos. Además, Yakubets fue acusado de otro cargo de conspiración para cometer fraude bancario, emitido por otro estado de EE. UU. Por su participación en la variante de malware Zeus.

También te puede interesar...

4 elementos esenciales de Agile a escala

Los principios del desarrollo de software ágil están en movimiento en muchas empresas: Principios ágiles se están trasladando a otras partes de la organización de TI además del desarrollo de software, y también están migrando

¿Qué es un código de barras 2D y cómo funciona?

¿Qué es un código de barras 2D? Un código de barras 2D (bidimensional) es una imagen gráfica que almacena información horizontalmente como lo hacen los códigos de barras unidimensionales, así como verticalmente. Como resultado, la

¿Qué es una clave principal?

Una clave principal, también llamada palabra clave principal, es una clave en una base de datos relacional que es única para cada registro. Es un identificador único, como un número de licencia de conducir, número

Stratoscale facilita el camino a la nube privada

Fuente: Krypton Solid Diseñador: Linda Koury / Krypton Solid ¿Está construyendo una nube privada, pero no tiene el presupuesto para VMware, no tiene estómago para OpenStack y no quiere quedar atrapado en una arquitectura hiperconvergente

Configuración de una red lógica

La red es una parte importante de cualquier centro de datos virtual. Red Hat Enterprise Virtualization configura una red de administración automáticamente, pero una red puede no ser suficiente. También es importante agregar al menos

¿Qué es el protocolo de aplicación inalámbrica (WAP)?

¿Qué es el protocolo de aplicación inalámbrica (WAP)? El Protocolo de aplicación inalámbrica (WAP) es una especificación para un conjunto de protocolos de comunicación para estandarizar la forma en que los dispositivos inalámbricos, como teléfonos

El futuro de IoT – Agenda de IoT

«La predicción es muy difícil, especialmente si se trata del futuro». – Niels Bohr Si bien puede ser difícil imaginar los detalles exactos de nuestro mundo en la próxima década, las tendencias y desarrollos tecnológicos

Cómo funciona VMware: serie Windows

VMware Server proporciona una entrada gratuita y relativamente fácil a la virtualización de servidores, pero algunos aspectos de la implementación… esto, particularmente la configuración, puede ser complicado. Aunque el producto es gratuito, los errores en

El software Alteryx apunta al big data de Amazon

Alteryx Inc. ha lanzado un software que amplía la integración de datos y las capacidades de análisis para respaldar el trabajo escalable en la base de datos para tipos de datos importantes en el nuevo

Ganador de Workload Management and Migration 2017

Fuente: adobestock Diseñador: megan cassello La categoría Gestión y migración de cargas de trabajo reconoce productos diseñados para monitorear, rastrear y administrar cargas de trabajo en servidores locales o en entornos de nube, o permitir

¿Qué es Intel VT (tecnología de virtualización)?

¿Qué es Intel VT? Intel VT (tecnología de virtualización) es la asistencia de hardware de la compañía para procesadores que ejecutan plataformas de virtualización. Intel VT incluye una serie de extensiones para virtualización de hardware.

No ignore estos ocho temas de IA

Anthony Scriffignano, vicepresidente senior y científico jefe de datos de Dun & Bradstreet Inc., dijo que los CIO deberían … empezar a «prestar atención a nuevos sustantivos y verbos» en 2018. Señala el desarrollo del

Microsoft compra Softomotive para impulsar Power Platform RPA

Microsoft adquirió el proveedor de automatización de procesos robóticos (RPA) Softomotive por una suma no revelada para impulsar las capacidades de creación de bots de código bajo de Power Automate, anteriormente Microsoft Flow. Softomotive tiene

Guía para elegir y administrar thin clients VDI

Artículo Determinar qué PC convertir a clientes ligeros Usar sus PC existentes para acceder a escritorios virtuales es una excelente manera de ahorrar en hardware, costos y capacitación. Sin embargo, no se trata solo de

Dell presenta diseño validado para IA en VMworld 2021

Dell Technologies presentó el martes un nuevo diseño validado para el sistema de inteligencia artificial que se diseñó conjuntamente con VMware y el proveedor de hardware y software de inteligencia artificial Nvidia. Presentado durante la

Noticias, ayuda e investigación de mashups de datos

Mashups de datos Noticias Mashups de datos Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de mashups de datos Sopese los pros y los contras de las tecnologías, los productos y

¿Qué es la base de datos Oracle 12c?

Oracle Database 12c es una base de datos de clase empresarial de alto rendimiento. Oracle lanzó Oracle Database 12c para disponibilidad general el 1 de julio de 2013. Según Oracle, esta es «la primera base

Introducción a la TI para la salud – Página 5

Ponte al día con nuestro contenido introductorio. Red Nacional de Información de Salud (NHIN) La Red Nacional de Información de Salud (NHIN) es un conjunto de estándares, servicios y políticas que permiten el intercambio seguro

Elección de los jueces: ganador de Startup Spotlight 2020

Fuente: VectorMine/Adobe Stock Diseñador: Megan Wilcox Los jueces no aceptaron nominaciones para la categoría Startup Spotlight. En cambio, los jueces consideraron una variedad de nuevas empresas asociadas con la conferencia VMworld 2020 y seleccionaron una

Crear una estrategia que funcione

Amazon Web Services hace un buen trabajo pensando en la seguridad de los datos, tanto dentro de Amazon Simple Storage Service … y las bases de datos que brindan como servicio. Esto incluye los servicios

¿Qué es Splashtop? – Definición de Krypton Solid

Splashtop es un proveedor que proporciona una popular aplicación de software de escritorio remoto que permite a los clientes de dispositivos móviles mostrar todos los tipos de contenido que admite un sistema host, incluidos videos

¿SCCM en Azure es adecuado para su organización?

Probablemente haya escuchado muchos rumores sobre la inevitable desaparición de Microsoft System Center Configuration Manager, en parte debido a sus orígenes locales. Hace unos años, esto podría haber tenido algún mérito, pero las cosas han

Deja un comentario