Dridex malware: a banki kártevő működése, célja és a védekezés magyarázata

A Dridex egy veszélyes banki kártevő, amely személyes adatokat és pénzügyi információkat lop el. Ez a malware főként e-maileken keresztül terjed, és célja a bankszámlák feltörése. A cikk bemutatja működését, célját, valamint egyszerű védekezési tippeket is ad, hogy megóvd magad a támadásoktól.
ITSZÓTÁR.hu
22 Min Read

A digitális térben zajló láthatatlan háború egyik legfélelmetesebb fegyvere egy olyan kifinomult kártevő, amely csendben, a háttérben megbújva fosztja ki áldozatait. Ez a Dridex malware, egy hírhedt banki trójai, amely évek óta okoz fejfájást a pénzintézeteknek, vállalatoknak és magánszemélyeknek egyaránt. Nem egy egyszerű vírusról van szó; a Dridex egy komplex, moduláris fenyegetés, amelynek elsődleges célja a pénzügyi adatok ellopása és az illetéktelen tranzakciók végrehajtása. Működése a megtévesztés, a rejtőzködés és a technikai fölény mesteri ötvözete.

A legtöbb támadás egy ártalmatlannak tűnő e-maillel kezdődik. Egy számla, egy szállítási értesítő vagy egy fontos üzleti dokumentum, amely látszólag egy megbízható forrásból érkezik. Azonban a csatolt Microsoft Word vagy Excel fájl egy rejtett időzített bombát tartalmaz: egy rosszindulatú makrót. Amint a gyanútlan felhasználó engedélyezi a makrók futtatását, a láncreakció beindul, és a Dridex megkezdi csendes, de pusztító munkáját a fertőzött rendszeren.

A Dridex evolúciója: a Cridextől a modern banki trójaiig

A Dridex nem a semmiből bukkant fel. Története szorosan összefonódik a digitális alvilág más hírhedt szereplőivel, és egyfajta evolúciós lánc csúcsát képviseli a banki kártevők világában. Elődjei és rokonai mind hozzájárultak ahhoz a technikai arzenálhoz, amely ma a Dridexet az egyik legveszélyesebb pénzügyi kártevővé teszi. A gyökerek egészen a legendás Zeus trójaiig nyúlnak vissza, amely a 2000-es évek végén forradalmasította az online banki csalásokat.

A Zeus volt az egyik első olyan kártevő, amely széles körben alkalmazta a „man-in-the-browser” (MitB) támadási technikát, és amelynek forráskódja 2011-ben kiszivárgott. Ez a kiszivárgás a kiberbűnözők számára valóságos aranybányát jelentett, és számos új, Zeus-alapú kártevő megjelenéséhez vezetett. Ezek egyike volt a Cridex, amely már a Zeus továbbfejlesztett változataként jelent meg, és kifejezetten a pénzintézetek elleni támadásokra specializálódott.

A Dridex, amelyet néha Bugat vagy Geodo néven is emlegetnek, lényegében a Cridex közvetlen utódja. 2014-ben tűnt fel először, és gyorsan hírhedtté vált kifinomult terjesztési módszerei és rejtőzködő képességei miatt. A fejlesztők tanultak a korábbi kártevők hibáiból: a Dridex már nem támaszkodott központi parancs- és vezérlő (C2) szerverekre, hanem egy decentralizált, peer-to-peer (P2P) hálózatot használt a kommunikációra. Ez a felépítés rendkívül ellenállóvá tette a hatósági leállási kísérletekkel szemben, hiszen a hálózatnak nem volt egyetlen, könnyen kiiktatható központi pontja.

A Dridex evolúciója tökéletesen példázza a kiberbűnözők és a biztonsági szakemberek közötti folyamatos fegyverkezési versenyt, ahol minden új védekezési mechanizmusra egy még kifinomultabb támadási technika a válasz.

A kártevő mögött álló, Evil Corp néven ismert kiberbűnözői csoport folyamatosan fejlesztette a szoftvert. Az évek során a Dridex egyre fejlettebbé vált a vírusirtó szoftverek kijátszásában, a perzisztencia megteremtésében és az adatlopási technikákban. A kezdeti, viszonylag egyszerűbb adathalász kampányoktól eljutott a rendkívül célzott, úgynevezett „spear phishing” támadásokig, ahol a csaló e-maileket gondosan személyre szabják, hogy a lehető leghitelesebbnek tűnjenek.

Hogyan fertőz a Dridex? A támadási lánc lépésről lépésre

A Dridex sikere nagymértékben a gondosan felépített és többlépcsős fertőzési láncának köszönhető. Minden egyes szakasz úgy van kialakítva, hogy minimalizálja a lebukás kockázatát és maximalizálja a siker esélyét. A folyamat szinte mindig a felhasználó megtévesztésével, a social engineering egy formájával kezdődik.

A támadás első lépése a rosszindulatú spam, vagyis a „malspam” kampány. A támadók hatalmas mennyiségű e-mailt küldenek szét, amelyek látszólag legitim üzleti kommunikációnak álcázzák magukat. Gyakori témák a ki nem fizetett számlák, szállítási értesítések, banki kimutatások vagy HR-dokumentumok. A cél az, hogy a címzettet rávegyék egy csatolt dokumentum megnyitására, amely általában egy Microsoft Word (.doc) vagy Excel (.xls) fájl.

Ez a dokumentum tartalmazza a támadás kulcsfontosságú elemét: egy beágyazott makrót. A makrók olyan kis programok, amelyek automatizálják az ismétlődő feladatokat az Office alkalmazásokban. Bár hasznosak lehetnek, a kiberbűnözők számára kaput jelentenek a rendszerbe. A Microsoft biztonsági okokból alapértelmezetten letiltja a makrók futtatását, ezért a támadók különböző trükkökkel próbálják rávenni a felhasználót a tartalom engedélyezésére. A dokumentum gyakran elmosódott vagy olvashatatlan, és egy üzenet jelenik meg, amely szerint a „Tartalom engedélyezése” gombra kell kattintani a dokumentum helyes megjelenítéséhez.

Amint a felhasználó engedélyezi a makrót, az egy rejtett szkriptet futtat, leggyakrabban a Windows PowerShell segítségével. Ez a szkript nem magát a Dridexet tartalmazza, hanem csak egy úgynevezett „dropper” vagy „loader” szerepét tölti be. A feladata, hogy csatlakozzon egy távoli, a támadók által irányított szerverhez, és onnan letöltse a tényleges Dridex kártevő fő komponensét, amely általában egy dinamikus csatolású könyvtár (DLL) fájl.

A fertőzési lánc következő lépése a végrehajtás és a rejtőzködés. A letöltött DLL fájlt a dropper nem egyszerűen a merevlemezre menti, ahol a vírusirtók könnyen megtalálhatnák. Ehelyett gyakran „fileless” technikákat alkalmaz, vagyis a kártevőt közvetlenül a rendszer memóriájába tölti be, és egy legitim, megbízható Windows folyamatba, például a `svchost.exe`-be vagy a `explorer.exe`-be injektálja. Ez a technika, az úgynevezett „process hollowing” vagy „process injection”, rendkívül megnehezíti a kártevő észlelését a hagyományos, fájlalapú antivírus megoldások számára.

Az utolsó kritikus lépés a perzisztencia megteremtése. A Dridexnek biztosítania kell, hogy a rendszer újraindítása után is aktív maradjon. Ezt leggyakrabban a Windows Registry módosításával éri el. Olyan bejegyzéseket hoz létre, amelyek a rendszer indításakor automatikusan betöltik és futtatják a kártevő komponenseit. Ezzel a Dridex mélyen beágyazza magát az operációs rendszerbe, és készen áll a fő feladatának végrehajtására.

A támadási lánc áttekintése egy táblázatban:

Lépés Leírás Alkalmazott technika
1. Kezdeti hozzáférés Rosszindulatú e-mail küldése ártalmatlannak tűnő csatolmánnyal. Adathalászat (Phishing), Social Engineering
2. Végrehajtás A felhasználó megnyitja a csatolmányt és engedélyezi a makrókat. Rosszindulatú makrók
3. Letöltés A makró egy PowerShell szkript segítségével letölti a Dridex fő modulját. Dropper / Loader
4. Telepítés A kártevő egy legitim rendszerfolyamat memóriájába injektálja magát. Process Injection, „Fileless” technika
5. Perzisztencia A kártevő biztosítja, hogy a rendszer újraindítása után is elinduljon. Windows Registry módosítása

A gépezet működése: mit tesz a Dridex a fertőzött rendszeren?

Miután a Dridex sikeresen megvetette a lábát a rendszerben és biztosította a túlélését, megkezdi valódi tevékenységét. Moduláris felépítésének köszönhetően képes a feladatait a célponttól és a támadók aktuális céljaitól függően változtatni. A központi cél azonban mindig a bizalmas információk, különösen a pénzügyi adatok megszerzése.

A fertőzés utáni első fázis a felderítés. A Dridex alaposan feltérképezi a kompromittált rendszert. Információkat gyűjt az operációs rendszerről, a telepített szoftverekről, a hálózati konfigurációról és a felhasználói fiókokról. Ez az információ segít a támadóknak felmérni az áldozat értékét és megtervezni a további lépéseket. Ezenkívül a kártevő folyamatosan figyeli a felhasználó tevékenységét.

A Dridex egyik legfontosabb képessége a billentyűleütés-naplózás (keylogging) és a képernyőképek készítése. A kártevő minden egyes leütött billentyűt rögzít, így képes megszerezni a beírt felhasználóneveket, jelszavakat, bankkártyaadatokat és más érzékeny információkat. A képernyőképek készítésével pedig vizuális bizonyítékot szerez a felhasználó által látott tartalmakról, például egy online banki felület egyenlegéről.

A Dridex legkifinomultabb és legveszélyesebb funkciója azonban a web injects (weblap-injektálás) technika alkalmazása. Ez egy „man-in-the-browser” (MitB) támadás, amelynek során a kártevő valós időben módosítja a felhasználó böngészőjében megjelenő weboldalak tartalmát. Amikor az áldozat meglátogat egy online banki oldalt, a Dridex felismeri azt, és a háttérben, a felhasználó tudta nélkül, megváltoztatja a weboldal HTML-kódját.

A web injects technika lényege, hogy a felhasználó a saját gépén, a saját böngészőjében lát egy hamisított, de tökéletesen hitelesnek tűnő banki felületet, miközben a böngésző címsorában a bank valódi, legitim címe szerepel, és a biztonsági tanúsítvány (a kis lakat ikon) is érvényesnek tűnik.

A támadók ezzel a módszerrel további adatokat csalhatnak ki. Például a bejelentkezési oldalhoz hozzáadhatnak egy extra mezőt, amely a felhasználó bankkártyájának PIN kódját vagy egy „biztonsági ellenőrző kódot” kér. Egy másik gyakori trükk, hogy az utalási űrlapon a felhasználó által beírt kedvezményezett számlaszámát a háttérben kicserélik a sajátjukra. A felhasználó a képernyőn a helyes adatokat látja, de a bank felé már a módosított, csaló tranzakció indul el.

A kommunikáció a támadókkal a már említett decentralizált C2 hálózaton keresztül zajlik. A fertőzött gépek (botok) egy peer-to-peer hálózatot alkotnak, ahol egymással kommunikálnak, és továbbítják az utasításokat és az ellopott adatokat. A Dridex XML-alapú konfigurációs fájlokat használ, amelyek titkosítva érkeznek a C2 infrastruktúrán keresztül. Ezek a fájlok tartalmazzák a célba vett bankok listáját, a web injectekhez szükséges kódokat és egyéb parancsokat, lehetővé téve a támadók számára, hogy dinamikusan frissítsék a kártevő viselkedését.

A végcél: a pénzügyi haszonszerzés módszerei

A Dridex minden technikai bravúrja egyetlen cél felé mutat: a pénzügyi haszonszerzés. Az ellopott adatok és a rendszer feletti irányítás birtokában a kiberbűnözők többféle módon is pénzzé tehetik „befektetésüket”. A módszerek skálája az egyszerűbb adatlopástól a komplex, automatizált csalási sémákig terjed.

A legegyszerűbb módszer az ellopott bejelentkezési adatok (felhasználónév és jelszó) felhasználása. A támadók megpróbálnak belépni az áldozat online banki fiókjába, és onnan manuálisan pénzt utalni. Ez a módszer azonban egyre kevésbé hatékony a kétfaktoros hitelesítés (2FA) széleskörű elterjedése miatt, amely egy második, általában a felhasználó telefonjára küldött kódot is megkövetel a bejelentkezéshez vagy a tranzakciók jóváhagyásához.

Pontosan itt jön képbe a Dridex egyik legördögibb képessége: a kétfaktoros hitelesítés megkerülése a web injects segítségével. Amikor a bank egy SMS-ben küldött kódot kér a tranzakció megerősítéséhez, a Dridex egy hamis üzenetet jeleníthet meg a böngészőben, például: „Biztonsági rendszerünk frissítése miatt kérjük, adja meg a telefonjára érkezett ellenőrző kódot a szinkronizáláshoz.” A gyanútlan felhasználó beírja a kódot, amelyet a kártevő azonnal továbbít a támadóknak, akik azt felhasználva jóváhagyják a saját, csaló tranzakciójukat.

A Dridex nem feltöri a kétfaktoros hitelesítést, hanem a felhasználót manipulálva éri el, hogy az önként adja át a védelmet jelentő második faktort.

A vállalati környezetben a Dridex gyakran hajt végre nagyszabású, automatizált csalásokat, például ACH (Automated Clearing House) vagy banki átutalási csalásokat. Miután megszerezték a szükséges jogosultságokat egy pénzügyi osztályon dolgozó munkatárs gépén, a támadók a háttérben, gyakran éjszaka vagy hétvégén, hamis utalási megbízásokat indítanak. Ezeket az utalásokat több, nehezen lenyomozható „pénzöszvér” (money mule) számlán keresztül futtatják át, mielőtt végül kriptovalutára váltanák vagy készpénzben felvennék.

Az ellopott adatokat nemcsak közvetlen csalásra használhatják. A sötét weben (dark web) virágzó piacuk van a lopott banki adatoknak, hitelkártyaszámoknak és személyes információknak. Az Evil Corp és más, Dridexet használó csoportok ezeket az adatcsomagokat más bűnözőknek is értékesíthetik, diverzifikálva ezzel bevételi forrásaikat.

Több mint egy banki trójai: a Dridex mint a zsarolóvírusok kapuja

Az elmúlt években a Dridex szerepe jelentősen átalakult. Míg eredetileg egy tisztán pénzügyi fókuszú kártevő volt, mára egyfajta „behatolási platformmá” vált, amely megnyitja az utat más, még pusztítóbb támadások, különösen a zsarolóvírusok (ransomware) előtt. Ez a változás a kiberbűnözés ökoszisztémájának fejlődését tükrözi, ahol a specializált csoportok együttműködnek és szolgáltatásokat vásárolnak egymástól.

A modell neve „access-as-a-service” (hozzáférés mint szolgáltatás). A Dridexet üzemeltető Evil Corp, miután sikeresen kompromittált egy értékes vállalati hálózatot, ahelyett, hogy maga próbálna meg pénzt lopni, inkább „bérbe adja” vagy eladja a hozzáférést a hálózathoz egy másik bűnözői csoportnak. A vevő pedig egy zsarolóvírus-üzemeltető banda, amelynek specialitása a hálózatok megbénítása és váltságdíj követelése.

A Dridex kiválóan alkalmas erre a szerepre. Miután bejutott egyetlen gépre, képes a hálózaton oldalirányban terjedni (lateral movement), további rendszereket megfertőzni, és jogosultságokat eszkalálni, amíg el nem éri a domain adminisztrátori szintű hozzáférést. Ezzel lényegében átadja a királyság kulcsait a zsarolóvírus-csoportnak. A Dridex operátorai elvégzik a „piszkos munkát”, a behatolást és a felderítést, a ransomware banda pedig végrehajtja a végső, pusztító csapást: a kritikus vállalati adatok titkosítását.

Számos hírhedt zsarolóvírus-család köthető a Dridexhez. Az egyik legismertebb példa a BitPaymer, majd annak utódja, a DoppelPaymer ransomware, amelyeket szintén az Evil Corp fejlesztett és üzemeltetett. A támadási lánc gyakran úgy nézett ki, hogy a Dridex fertőzés után hetekkel vagy akár hónapokkal később a támadók aktiválták a zsarolóvírus-rutint, miután alaposan feltérképezték a hálózatot és azonosították a legértékesebb adatokat és a biztonsági mentéseket.

Ez a szimbiózis a Dridexet még veszélyesebbé teszi. Egy fertőzés már nem „csak” a banki adatok elvesztésének kockázatát hordozza, hanem egy teljes vállalati leállással és több millió dolláros váltságdíj-követeléssel fenyegető katasztrófa előszelét is jelentheti. A védekezés során tehát már nem elegendő csak a pénzügyi csalásokra koncentrálni; a Dridexet egy potenciális hálózati kompromittálódás első jeleként kell kezelni.

A Dridex azonosítása és elemzése: jelek, amikre figyelni kell

A Dridex rejtőzködő természete miatt az azonosítása komoly kihívást jelenthet. A kártevő aktívan igyekszik elkerülni a hagyományos biztonsági szoftverek figyelmét, és a felhasználó számára láthatatlanul működni. Azonban léteznek olyan technikai jelek, úgynevezett kompromittálódási indikátorok (Indicators of Compromise, IoC), amelyek egy tapasztalt kiberbiztonsági szakember vagy egy fejlett biztonsági rendszer számára árulkodóak lehetnek.

A hálózati forgalom elemzése az egyik leghatékonyabb módszer a Dridex leleplezésére. Bár a P2P kommunikáció megnehezíti a központi szerverek blokkolását, a fertőzött gépeknek valahogy fel kell venniük a kapcsolatot a botnet többi tagjával. A Dridex ehhez gyakran használ keményen kódolt IP-címeket vagy generál pszeudo-véletlenszerű domain neveket (Domain Generation Algorithm, DGA). A szokatlan, nagy számú sikertelen DNS-kérés vagy a nem szabványos portokon (pl. 443-as TCP port, de nem SSL/TLS forgalommal) történő kommunikáció gyanúra adhat okot.

A végponton (a fertőzött számítógépen) a gyanús folyamatok viselkedése lehet árulkodó. A Dridex által alkalmazott „process injection” technika miatt előfordulhat, hogy egy legitim Windows folyamat, mint a `svchost.exe` vagy a `explorer.exe`, szokatlan hálózati kapcsolatokat kezdeményez, vagy gyanús DLL-fájlokat tölt be. A fejlett Endpoint Detection and Response (EDR) megoldások képesek monitorozni ezeket a viselkedésbeli anomáliákat és riasztást küldeni.

A perzisztencia mechanizmusok is nyomot hagyhatnak. A Dridex által a Windows Registry-ben létrehozott automatikus indítási bejegyzések (`HKCU\Software\Microsoft\Windows\CurrentVersion\Run`) elemzése felfedheti a kártevőt. A támadók azonban gyakran használnak obfuszkált (nehezen olvashatóvá tett) neveket vagy rejtettebb technikákat, például ütemezett feladatokat (Scheduled Tasks) a túlélés biztosítására.

A Dridex elleni védekezésben kulcsfontosságú a polimorf és metamorf természete. A kártevő minden egyes letöltéskor képes enyhén módosítani a saját kódját, így a hagyományos, szignatúra-alapú vírusirtók, amelyek egy ismert fájl „ujjlenyomatát” keresik, gyakran tehetetlenek vele szemben. Ezért van szükség viselkedés-alapú, heurisztikus és mesterséges intelligenciát használó védelmi megoldásokra.

Néhány gyakori kompromittálódási indikátor:

  • Gyanús e-mail csatolmányok makrókkal (.docm, .xlsm, .doc, .xls).
  • PowerShell parancsok futtatása Word vagy Excel folyamatokból.
  • Szokatlan hálózati forgalom legitim rendszerfolyamatok (pl. `svchost.exe`) részéről.
  • Új, gyanús nevű bejegyzések a Registry `Run` kulcsaiban.
  • Ismert Dridex C2 szerverekkel vagy IP-címekkel való kommunikációs kísérletek.
  • A rendszeren váratlanul megjelenő, ismeretlen `.dll` vagy `.exe` fájlok, gyakran ideiglenes könyvtárakban.

Védekezés a Dridex ellen: hogyan védhetjük meg magunkat és vállalatunkat?

A Dridex elleni védekezés egy többrétegű stratégiát igényel, amely magában foglalja a technikai intézkedéseket, a felhasználói tudatosságot és a megfelelő eljárásrendeket. Mivel a támadás szinte mindig az emberi tényező kihasználásával kezdődik, a megelőzés kulcsa a felkészültség és az óvatosság.

Egyéni felhasználók számára az első és legfontosabb védelmi vonal az e-mail biztonság. Legyen rendkívül szkeptikus a váratlanul érkező, csatolmányt tartalmazó e-mailekkel szemben, még akkor is, ha azok látszólag ismert feladótól származnak. Mindig ellenőrizze a feladó e-mail címét, és ne dőljön be a sürgető, pánikkeltő üzeneteknek. Soha ne nyisson meg gyanús csatolmányt!

A legkritikusabb technikai lépés a makrók letiltása a Microsoft Office alkalmazásokban. Ha a munkája nem követeli meg feltétlenül a makrók használatát, a legjobb, ha globálisan letiltja őket. Ha mégis szüksége van rájuk, csak és kizárólag 100%-ig megbízható, belső forrásból származó dokumentumok esetében engedélyezze a futtatásukat, és soha ne egy külső, ismeretlen e-mail csatolmánya miatt.

További alapvető higiéniai szabályok a szoftverek naprakészen tartása. A rendszeres szoftverfrissítések telepítése az operációs rendszerre, a böngészőre és más alkalmazásokra bezárja azokat a biztonsági réseket, amelyeket a kártevők kihasználhatnának. Használjon egy megbízható, naprakész vírusirtó vagy antimalware szoftvert, és alkalmazzon erős, egyedi jelszavakat minden online fiókjához. Ahol csak lehetséges, kapcsolja be a kétfaktoros hitelesítést.

Vállalati környezetben a védekezésnek ennél jóval átfogóbbnak kell lennie. A kiberbiztonsági tudatosságra nevelő tréningek elengedhetetlenek. A munkatársaknak meg kell tanulniuk felismerni az adathalász e-maileket és megérteni a makrók veszélyeit. A rendszeres, szimulált adathalász tesztek segíthetnek felmérni és javítani a szervezet ellenállóképességét.

A legerősebb tűzfal és a legdrágább biztonsági szoftver is hatástalan lehet, ha egyetlen kattintással egy gyanútlan munkatárs beengedi a támadót a hálózatba.

Technikai oldalon a vállalatoknak érdemes bevezetniük fejlett végpontvédelmi megoldásokat (EDR), amelyek a viselkedés alapján képesek azonosítani az olyan fenyegetéseket, mint a Dridex. A hálózati szegmentációval megakadályozható vagy lelassítható a kártevő oldalirányú terjedése, korlátozva a potenciális kárt. A legalacsonyabb jogosultság elvének (principle of least privilege) alkalmazása biztosítja, hogy a felhasználók és a rendszerek csak a feladataik elvégzéséhez feltétlenül szükséges hozzáférésekkel rendelkezzenek, ami megnehezíti a támadók számára a jogosultságok eszkalálását.

Végül, de nem utolsósorban, a megbízható és rendszeresen tesztelt biztonsági mentési stratégia kulcsfontosságú, különösen a zsarolóvírus-fenyegetés miatt. A 3-2-1 szabály (három másolat, két különböző médián, egy pedig a telephelyen kívül) követése biztosíthatja, hogy egy sikeres támadás után a vállalat képes legyen helyreállítani az adatait anélkül, hogy váltságdíjat kellene fizetnie.

Mi a teendő fertőzés gyanúja esetén? Azonnali lépések

Ha felmerül a gyanú, hogy egy rendszer Dridexszel vagy más kártevővel fertőződött meg – például egy gyanús e-mail megnyitása után, vagy ha a számítógép furcsán viselkedik –, a gyors és szakszerű reakció kritikus fontosságú a károk minimalizálása érdekében. A pánik helyett egy előre meghatározott cselekvési tervet kell követni.

Az alábbi lépések segíthetnek egy fertőzésgyanús helyzet kezelésében:

  1. Azonnali izolálás: Az első és legfontosabb lépés a fertőzöttnek vélt gép azonnali leválasztása a hálózatról. Húzza ki a hálózati kábelt és kapcsolja ki a Wi-Fi-t. Ez megakadályozza, hogy a kártevő tovább terjedjen a hálózaton, és megszakítja a kommunikációt a támadók C2 szervereivel.
  2. Ne kapcsolja ki a gépet: Bár ösztönös reakció lehet, ne kapcsolja ki azonnal a számítógépet, hacsak egy szakember ezt nem tanácsolja. A Dridex és más modern kártevők a memóriában futnak, és a leállítás megsemmisítheti a digitális nyomokat (volatilis adatokat), amelyek elengedhetetlenek a későbbi vizsgálathoz és az incidens teljes körű megértéséhez.
  3. Értesítse a szakembereket: Vállalati környezetben haladéktalanul értesítse az IT-részleget vagy a kiberbiztonsági csapatot (SOC). Magánszemélyként érdemes egy megbízható informatikai biztonsági szakember segítségét kérni. Ne próbálja meg egyedül „megjavítani” a problémát, mert akaratlanul is nagyobb kárt okozhat.
  4. Jelszavak megváltoztatása: Egy teljesen másik, tiszta és megbízható eszközről (pl. egy másik számítógépről vagy a telefonjáról) azonnal változtassa meg az összes fontos jelszavát. Kezdje a legkritikusabbakkal: e-mail fiókok, online banki hozzáférések, közösségi média profilok.
  5. Banki kapcsolatfelvétel: Értesítse a bankját vagy bankjait a lehetséges kompromittálódásról. Kérje meg őket, hogy fokozottan figyeljék a számláját a gyanús tranzakciók miatt, és szükség esetén tiltsák le ideiglenesen a kártyáit vagy az online hozzáférését.
  6. Ne fizessen váltságdíjat: Ha a Dridex fertőzés egy zsarolóvírus-támadásba torkollott, soha ne fizessen váltságdíjat. Nincs garancia arra, hogy visszakapja az adatait, és a fizetéssel csak a kiberbűnözők üzleti modelljét finanszírozza, további támadásokra ösztönözve őket.

A Dridex egy állandóan fejlődő, rendkívül veszélyes fenyegetés, amely rávilágít a modern kiberbiztonság összetettségére. A technikai védekezési vonalak mellett az emberi tényező, a tudatosság és a megfelelő reakciókészség jelenti a leghatékonyabb pajzsot ez ellen a láthatatlan ellenség ellen.

Megosztás
Hozzászólások

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük