إليك ما تحتاج إلى معرفته حول البرامج الضارة القاتلة Dridex

إليك ما تحتاج إلى معرفته حول البرامج الضارة القاتلة Dridex

عيد الميلاد ليس هو الوقت المناسب للطرد من العمل. إذا تلقيت بريدًا إلكترونيًا يفيد بإنهاء وظيفتك، فكن حذرًا فقد تكون حملة Dridex التصيدية الجديدة. ظهر Dridex لأول مرة في الفترة ما بين 2011 و2012 تقريبًا، وهو برنامج حصان طروادة قادر على استخدام حقن الويب واستقبال ملفات التكوين الديناميكية لسرقة الأموال.

كانت هذه البرامج الضارة تُعرف سابقًا باسم Cridex، وكانت تعتمد على حصان طروادة Zeus. البرمجيات الخبيثة. ومنذ ذلك الحين وهو يتطور، وقد تم اكتشافه مؤخرًا مستفيدًا من ثغرة log4j.

يشرح هذا المنشور Dridex وكيف يمكنك البقاء في مأمن منه.

تم اكتشافه بواسطة باحث أمني ومستخدم تويتر @ffforward، فإنه يخلق الفوضى ويجعل المستخدمين يقعون في فخه.

<

يرسل المتسلل بريدًا إلكترونيًا لإلغاء التوظيف لخداع المستخدمين، والذي يبدأ في نشر البرامج الضارة عندما يقوم المستخدم بفتح المرفق وتنزيله. يتم إخفاء المجلد داخل مجلد ProgramData، ويقوم بنشر البرامج الضارة من هناك.

ما هي برامج Dridex الضارة؟

تم تصنيف Dridex على أنه حصان طروادة، وهو أكثر البرامج الضارة رعبًا في العالم. عام 2021. بهدف استهداف المعلومات المصرفية للضحية، يقوم Dridex بسرقة المعلومات الحساسة - بيانات الاعتماد المصرفية والوصول المالي من داخل الحساب المصرفي للضحية. على مدى السنوات العشر الماضية، تم تحديث حصان طروادة لاستهداف المزيد من مستخدمي Windows. لتثبيت البرامج الضارة، يرسل المتسللون رسائل بريد إلكتروني غير مرغوب فيها، ويرسل المتسللون رسائل بريد إلكتروني غير مرغوب فيها، مما يخدع المستخدم لفتح مرفقات البريد الإلكتروني التي تحتوي على برامج Dridex الضارة المخفية داخل ملفات Excel أو Word. لقد أثر Dridex على 3%-4% من المؤسسات على مستوى العالم.

كيف يعمل Dridex؟

لنشر البرامج الضارة، يرسل مجرمو الإنترنت رسائل بريد إلكتروني تتظاهر بأنها رسمية. تحتوي رسائل البريد الإلكتروني التصيدية هذه على ملفات Word وExcel كمرفقات. بمجرد فتح الملف، يتم تشغيل الماكرو المضمن في هذه الملفات، ويبدأ تنزيل Dridex. بعد ذلك، تبدأ البرامج الضارة في سرقة التفاصيل المصرفية، وتحدث معاملات مالية احتيالية.

لسرقة هذه المعلومات، تقوم البرامج الضارة بإدخال برنامج Keylogger الذي يراقب ويسجل كل إدخال من لوحة المفاتيح، مما يمكّن المهاجم من سرقة بيانات الاعتماد المصرفية، تفاصيل تسجيل الدخول وكلمة المرور. بالإضافة إلى ذلك، يمكن أن يسمح Dridex بهجمات الحقن للمساعدة في هجمات الحقن للسماح بهجمات الحقن للسماح بتنزيل المزيد من البرامج الضارة لتشغيل أوامر عن بعد أو حقن تعليمات برمجية ضارة في برامج محددة. يتم بعد ذلك تشفير كل هذه المعلومات المجمعة في حزمة وإرسالها عبر شبكات P2P في X ML أو ثنائي، حسب الإصدار.

ما الذي يجعل Dridex خطيرًا وهل يمكن اكتشافه؟

نظرًا لأنه حصان طروادة، يمكن لـ Dridex تجاوز اكتشاف برامج مكافحة الفيروسات بسهولة. ومع ذلك، إذا كنت تستخدم برنامج مكافحة فيروسات مثل Systweak Antivirus الذي يقوم بتحديث تعريفات قاعدة البيانات بانتظام، يصبح اكتشاف Dridex والتهديدات المتطورة باستمرار أمرًا سهلاً.

ومع ذلك، إذا كانت أداة الأمان التي تستخدمها تعمل على اكتشاف التهديدات المستندة إلى التوقيع ، لن يكون اكتشاف Dridex ممكنًا.

لمعرفة المزيد حول Systweak Antivirus، اقرأ المراجعة.

كيفية البقاء محميًا ضد Dridex

لحسن الحظ، الحماية ضد Dridex أسهل من اكتشافه. ولتحقيق ذلك، عليك أن تضع النقاط التالية في الاعتبار:

كيفية إزالة برامج Dridex الضارة

يمكنك إزالة Dridex يدويًا؛ ومع ذلك، لا ينصح بذلك. لذلك، للبقاء في مأمن من تهديدات البرامج الضارة واكتشاف البرامج الضارة باستخدام برامج مكافحة الفيروسات التي يمكنها اكتشاف وإزالة أحدث التهديدات مثل Dridex. يمكن استخدام برنامج مثل Systweak Antivirus للكشف عن Dridex وإزالته. بمجرد تشغيل الفحص باستخدام أداة الأمان واكتشاف التهديد، سيمنحك البرنامج خيارًا لعزله. بعد ذلك، سيُطلب منك إعادة تشغيل النظام لتطبيق التغييرات. بعد اكتشاف Dridex أو أي برنامج ضار، يوصى بتغيير البيانات المصرفية وبيانات الاعتماد الأخرى للبقاء آمنًا.

خلاصة –

Dridex، البرنامج الضار المصرفي، ينتشر بسرعة عبر رسائل البريد الإلكتروني الضارة. لذلك، للبقاء آمنًا من مثل هذه الهجمات، من الضروري معرفة كيفية عمل المتسللين. في هذا المنشور، حاولنا شرح كيف تستخدم مجموعة القرصنة Evil Corp البرامج الضارة لسرقة بيانات الاعتماد المالية وكيفية البقاء محميًا.

لذلك، إذا تلقيت بريدًا إلكترونيًا قبل عيد الميلاد يفيد بطردك من العمل، تأكد من التواصل مع أفراد الأمن قبل فتح البريد الإلكتروني. أفضل طريقة للبقاء في مأمن من مثل هذه الهجمات هي تجنب فتح رسائل البريد الإلكتروني المستلمة من مرسلين غير معروفين وتنزيلها فتح المرفقات.

نأمل أن تكون المعلومات التي شاركناها قد نالت إعجابك. شارك أفكارك في قسم التعليقات أدناه.

قراءة: 0

yodax