Dridex

Dridex Descripción

Tipo: Trojan

troyano bancario dridex Los desarrolladores del Trojan Cridex , también detectado como Geodo, Feodo y Bugat , han lanzado otra versión de este terrible troyano recopilador de datos llamado Dridex. El deber principal de Dridex es recopilar datos de seguridad bancaria agregando scripts automáticos que contienen asignaciones recurrentes en el paquete de Microsoft Office. Dridex comenzó su campaña de infección utilizando Microsoft Word para enviar mensajes supuestamente, incluida la documentación financiera. Luego, cuando el usuario de la computadora abre el documento dañado, los scripts agregados pueden comenzar a ejecutar sus tareas e instalar Dridex.

Al recopilar sus datos relacionados con la banca en línea y enviarlos a servidores remotos, Dridex hace posible que sus creadores accedan a su cuenta bancaria y transfieran el dinero disponible a sus cuentas personales. Como cualquier infección troyana, Dridex es una infección altamente dañina que debe eliminarse tras la detección. La eliminación manual es posible, sin embargo, debido a su complejidad, el método de eliminación más seguro es utilizar una aplicación de eliminación de malware actualizada y confiable.

Dridex, en su forma de caballo de Troya, se remonta a 2015, pero ha tenido variaciones posteriores detectadas de antemano. Sin embargo, 2015 marca el año en que Dridex realizó su mayor brote contabilizando múltiples campañas dirigidas a usuarios de computadoras en toda Europa. Dridex ha sido marcado como el más frecuente en el Reino Unido, Alemania, Francia y, por supuesto, los Estados Unidos de América.

Las complejidades de Dridex lo convierten en una de las amenazas informáticas modernas más peligrosas

Han aparecido muchas versiones más nuevas de Dridex que propagan varios virus informáticos. Con su difusión masiva de amenazas de malware, Dridex se ha ganado el ranking de ser una de las 10 amenazas más populares de su tipo en el número siete en los últimos años, según Flashpoint.

Las muchas acciones de Dridex van desde la recopilación de datos personales hasta la inyección de malware en sitios. El objetivo principal de Dridex ha sido bastante consistente residiendo en su capacidad para robar datos, que generalmente son datos bancarios o de inicio de sesión donde los piratas informáticos detrás de Dridex pueden aprovechar dicha información para eventualmente conducir al robo de dinero o incluso a las billeteras de criptomonedas .

Ha habido un cambio continuo de manos de Dridex donde se vende activamente a otros ciberdelincuentes que luego utilizan el malware para recopilar información personal de nuevas víctimas. La acción de Dridex inyectando sitios web con malware finalmente conduce a acciones que roban los inicios de sesión y las contraseñas de los usuarios.

También se sabe que Dridex utiliza una función de Botnet como servicio que convierte a las PC infectadas en una fuente de ataque para futuras campañas, lo que esencialmente permite que el malware se propague de manera más rápida y eficiente. Tal noción ha creado amenazas como las sensaciones globales de Dridex que no tienen límites geográficos.

¿Quién está detrás de Dridex?

Los perpetradores detrás de Dridex, o lo que se conoce como "Evil Corp", el cibergang que creó Dridex, salen de Rusia donde se les ha visto viviendo un estilo de vida bastante lujoso conduciendo superdeportivos y evadiendo a las fuerzas del orden como una recompensa de $ 5 millones por su captura. está siendo ofrecido por el Departamento de Estado de los Estados Unidos.

El cibergang de Evil Corp detrás de Dridex parece haber eliminado millones de dólares en sus esfuerzos por aprovechar Dridex de muchas maneras en los últimos años. En ese tiempo, Dridex ha visto altibajos. Sin embargo, en los últimos meses, Dridex ha demostrado que no irá a ningún lado, y los delincuentes detrás del malware vicioso están aumentando sus esfuerzos para hacer que lo que era viejo volviera a ser nuevo. En la batalla contra Dridex y amenazas similares, las empresas de seguridad cibernética y los investigadores antimalware están teniendo dificultades para rastrear los servidores de C&C asociados con Dridex para finalmente reducir la amenaza. Los avanzados mecanismos de persistencia de Dridex han mantenido el malware vivo y próspero durante muchos años.

Descubriendo aún más Dridex y su ciclo de vida

El desarrollo más reciente en la lucha contra Dridex en su origen es el servicio de búsqueda de malware ANY.RUN, que ha examinado el ciclo de vida de Dridex no solo para detectar la amenaza sino también para identificar sus métodos de propagación y descubrir formas en que los usuarios de computadoras pueden evitar futuros ataques.

Los métodos principales que utiliza Dridex para propagarse, también descubiertos por ANY.RUN, son las campañas de correo electrónico no deseado. Dicha técnica, que demuestra ser una de las formas más efectivas de propagar malware incluso en el panorama actual, permite a los ciberdelincuentes difundir Dridex en máquinas específicas. Muchos de los mensajes de spam son aquellos que están inteligentemente diseñados para parecerse a correos electrónicos relacionados con asuntos financieros, que a menudo contienen un archivo adjunto de documento de MS Word malicioso.

La ingeniería social se usa comúnmente para engañar a los usuarios de computadoras para que abran y descarguen los archivos adjuntos maliciosos, que cuando se ejecutan, instalan el troyano Dridex.

La detección y eliminación de Dridex se deja al software antimalware y a fuentes como ANY.RUN, que tiene métodos para desempaquetar los procesos de Dridex cuando infecta una PC para que pueda ser detectada y eliminada de manera segura.

Información Técnica

Capturas de Pantalla y Otras Imágenes

SpyHunter detecta y elimina Dridex

Detalles del Sistema de Archivos

Dridex tiene típicamente los siguientes procesos en la memoria:
# Nombre MD5 Recuento de Detección
1 file.tmp 33d137598c03069197bd47bdaab30774 1
2 333.exe ac1d437e08bfe27942256da9e1ee1293 0
3 file.exe f86204bbaf52c0090f8c8ee4cd6a3ce8 0
4 file.exe 3fd1d6f9f3d2ea48c55f5db3192d3398 0
5 file.exe afcf32eab13b416eb43e5ff2f0367c8c 0
6 file.exe c386007133c54d70b486ae182bb68eac 0
7 file.exe aea48ee4aa6f4b44bde2ee2f44dfb95e 0

Artículos Relacionados

Importante Aviso de Renuncia de Responsabilidades

Enigmasoftware.com no está asociado, afiliado, patrocinado ni es propiedad de los creadores o distribuidores de malware mencionados en este artículo. Este artículo NO debe confundirse ni confundirse al estar asociado de alguna manera con la promoción o el respaldo de malware. Nuestra intención es proporcionar información que eduque a los usuarios de computadoras sobre cómo detectar y, en última instancia, eliminar el malware de su computadora con la ayuda de SpyHunter y/o las instrucciones de eliminación manual proporcionadas en este artículo.

Este artículo se proporciona "tal cual" y se utilizará únicamente con fines de información educativa. Al seguir las instrucciones de este artículo, usted acepta estar sujeto al descargo de responsabilidad. No garantizamos que este artículo lo ayude a eliminar por completo las amenazas de malware en su computadora. El spyware cambia regularmente; por lo tanto, es difícil limpiar completamente una máquina infectada por medios manuales.