El malware bancario DYRE resurge en el primer trimestre del 2015: Cómo hacerle frente

En la industria de la seguridad cibernética a menudo hay un enfoque abrumador sobre las amenazas de última hora y las técnicas de ataque – tanto es así que existe el peligro de olvidar el asombrosamente gran volumen de malware de Internet existente. Una de estas amenazas es el troyano bancario DYRE especialmente prolífico en lo que va de año.
Investigadores de Trend Micro han observado un asombroso aumento de 125% en las infecciones globales – de 4000 en Q4 de 2015 a 9000 en Q1. Parece que los ciberdelincuentes han estado trabajando duro mejorando la amenaza para eludir filtros de seguridad y mejorar sus posibilidades de éxito.

Una breve historia de DYRE
Dyre o DYREZA, aparece por primera vez alrededor de septiembre de 2014, cuando los expertos advirtieron de un troyano bancario similar a Zeus diseñado para evitar SSL – el protocolo de uso común para proteger las transacciones bancarias en la web. Por lo general, llega a través del descargador UPATRE, que normalmente se oculta en un archivo adjunto en un mensaje de spam. El malware fue diseñado para llevar a cabo alguno o todos de estos ataques: ataques man-in-the-middle via inyecciones de explorador; capturas de pantalla del navegador; robo de certificados de seguridad personales y credenciales de banca en línea; seguimiento de la ubicación del usuario a través de STUN.
Los ciberdelincuentes están constantemente adaptando y evolucionando sus amenazas para eludir las defensas de seguridad y DYRE no es distinto al resto en esto. En enero, por ejemplo, se observó una nueva variante que secuestra Microsoft Outlook en el equipo de la víctima para disparar mensajes de correo electrónico que contienen el programa de descarga UPATRE a los destinatarios. También se observó que la banda detrás de él había comenzado a utilizar la red anonymizada I2P para ocultar la ubicación de los servidores C & C. Otra variante fue descubierta utilizando técnicas anti-sandboxing avanzadas para eludir los filtros de última generación.

Qué hay de nuevo?
La actual campaña de spam DYRE observado por Trend Micro se ha dirigido principalmente a APAC (43%) y EMEA (34%), aunque la mayoría de las infecciones actuales se centran en la región EMEA (39%) y América del Norte (38%) en el Q1. El Reino Unido representó poco más del 3% de las infecciones mundiales.
La razón de que la mayoría de las infecciones sea en EMEA y América del Norte podría ser porque la mayoría de las muestras de email visto han recibido Inglés. Por lo general utilizan la ingeniería social para asustar al destinatario a abrir el archivo adjunto malicioso que contiene UPATRE. En esta versión, sin embargo, los autores de malware han ajustado el programa de descarga no sólo para descargar DYRE en equipos de las víctimas, sino también para desactivar firewalls y otra seguridad a nivel de red y apagar de Windows por defecto anti-malware.
Es otro gran ejemplo del juego del gato y el ratón sin fin jugado entre los sombreros blancos y los criminales cibernéticos. También es una excelente razón para estar alerta de los correos electrónicos no solicitados en su bandeja de entrada.

Deteniendo la amenaza
Hay varios pasos que los usuarios de banca en línea pueden tomar para reducir el riesgo de infección.

• Conocer las políticas de su banco con respecto a las notificaciones de correo electrónico. Siempre llame primero para verificar si un correo electrónico es auténtico, antes de abrir.
• Borre cualquier correo electrónico no solicitado que contenga archivos adjuntos o correos electrónicos de aspecto sospechoso
• Instale antimalware completo. La tecnología de Trend Micro Custom Defense le protegerá de UPATRE y DYRE
• Si sospecha que DYRE puede haber sido descargado, cambie las contraseñas de banca en línea de inmediato usando una máquina diferente. Póngase en contacto con su banco para alertarlos de cualquier transacción sospechosa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.