What is Dridex Malware?

Dridex é um banco focado em Windows troiano que desde então expandiu seus recursos para incluir recursos de roubo de informações e botnets. O malware, que segundo Relatório de Cibersegurança 2023 da Check Point Research, foi a quarta variante de malware mais prevalente em 2021. Dridex é distribuído principalmente por meio de campanhas de phishing e malspam.

Solicite uma demo Download the Security Report

Como funciona?

O malware Dridex pode ser distribuído de várias maneiras. Alguns exemplos comuns incluem phishing emails, kits de exploração e entrega como uma infecção de segundo estágio por malware de outras famílias de malware, como o Emotet.

Uma vez executado em uma máquina infectada, o Dridex usa injeção e gancho de processo para obter acesso a capturas de tela e informações de pressionamento de tecla. Ele também pode coletar informações de navegadores da web, ser controlado remotamente pelo invasor e baixar e executar outros malware. Freqüentemente, o Dridex usa módulos de injeção na web que conduzem ataques man-in-the-browser e permitem que os cibercriminosos roubem credenciais de contas bancárias, e-mails e mídias sociais.

Evolução do malware Dridex

O malware Dridex começou como um ataque bancário troiano, coletando credenciais de login para plataformas bancárias on-line de máquinas infectadas. Embora isso continue a ser uma parte essencial de sua funcionalidade, e a maioria dos ataques Dridex sejam direcionado ao setor de serviços financeiros, expandiu suas capacidades nos últimos anos.

Agora, o Dridex também incorpora recursos de infostealing e botnet, semelhantes ao TrickBot e Qbot. Embora o malware pareça estar em declínio em comparação com esses concorrentes, ele ainda está em desenvolvimento ativo. Em setembro de 2021, uma nova variante do malware foi descoberto que expandiu os recursos de roubo de informações do malware e foi usado em uma nova campanha de phishing que entregou documentos Excel maliciosos. Dridex também foi líder entre malware que aproveita a vulnerabilidade Log4J em dezembro de 2021.

Como se proteger contra malware Dridex

Dridex combina a funcionalidade de um trojan bancário, malware de botnet e infostealer e é distribuído de várias maneiras. Alguns métodos pelos quais uma organização pode se proteger contra uma infecção por Dridex e gerenciar seus impactos incluem:

  • Anti-Phishing Protection: O Dridex é distribuído principalmente por meio de campanhas de phishing dentro de um anexo malicioso. Impedir que o malware chegue aos sistemas corporativos requer soluções Anti-phishing que possam analisar e identificar o malware em um ambiente de área restrita antes que ele chegue às caixas de entrada dos funcionários.
  • Content Disarm and Reconstruction (CDR): Freqüentemente, o Dridex é incorporado em documentos maliciosos usando macros do Microsoft Office. O CDR permite que funcionalidades maliciosas sejam extirpadas de um documento antes que a versão higienizada seja enviada ao destinatário pretendido.
  • Gerenciamento de atualizações e patches: Além dos ataques de phishing, o Dridex também se espalha explorando vulnerabilidades não corrigidas, como Log4J. A instalação imediata de atualizações e patches pode ajudar a proteger sistemas vulneráveis contra exploração e infecção pelo Dridex.
  • Detecção e resposta de endpoint (EDR): Uma vez presente em um sistema, o malware Dridex usa várias técnicas para roubar informações confidenciais e executar outras funções maliciosas. Uma solução EDR pode identificar essas ações e iniciar o processo de remediação da infecção.
  • Autenticação multifatorial (MFA): O malware Dridex foi projetado para assumir o controle das contas dos funcionários, roubando suas credenciais de login de um computador comprometido. Impor o uso de MFA em toda a empresa torna mais difícil para um invasor usar as credenciais roubadas pelo malware.
  • Acesso de menor privilégio: Um ataque Dridex bem-sucedido resulta com o invasor no controle de uma ou mais contas corporativas. Se uma organização tiver seguido os princípios de confiança zero e implementado o privilégio mínimo, o impacto destas contas comprometidas será minimizado.
  • Monitoramento do comportamento da conta: Se um invasor obtiver acesso a contas corporativas, ele abusará desse acesso para atingir seus objetivos. Monitorar o comportamento de contas corporativas pode permitir que uma organização detecte anomalias que possam apontar para uma conta comprometida.
  • Employee Security Training: As campanhas de phishing, como as usadas para espalhar o Dridex, baseiam-se em enganar o destinatário para que execute o malware. Treinar os funcionários para reconhecer e responder adequadamente aos ataques de phishing reduz o risco que estes representam para a segurança cibernética corporativa.

Como o malware Dridex pode ser removido?

Dridex é um malware sofisticado projetado para escapar da detecção e ser difícil de remover. Não erradicar completamente o malware de um sistema infectado pode resultar em reinfecção. Por esse motivo, a melhor maneira de remover o malware Dridex é usando uma solução de Segurança de endpoint. Essas ferramentas podem garantir que o malware seja completamente eliminado de um computador infectado.

Detecção e proteção Dridex com Check Point

Dridex representa uma ameaça significativa aos dados corporativos e à segurança cibernética com seu infostealer, trojan bancário e funcionalidade de botnet. Para saber mais sobre o Dridex e as outras principais ameaças de malware que as organizações enfrentam, confira o 2022 Cybersecurity Report pela Check Point Research.

A proteção contra Dridex e outros malware requer uma forte segurança de endpoint que possa identificar ameaças novas e emergentes. Saiba mais sobre como Harmony Endpoint pode ajudar a proteger o dispositivo da sua organização, solicitando uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK