Dridex
Bugat və Cridex kimi tanınan Dridex Microsoft Word- ün makrolarından istifadə edən sistem vasitəsilə bank hesablarını oğurlamaqda mütəxəssisləşən zərərli proqram formasıdır. [1]
Zərərli proqramın əsas hədəfi, Word və ya Excel-də e-post ünvanı açan Windows istifadəçiləridir. Nəticə olaraq, makrolar Dridex- i aktivləşdirir, o kompüteri yoluxduraraq zərəçəkənin bank hesabının oğurluğuna yol açır.
[2]Bu proqramın əsas məqsədi fırıldaq əməliyyatlarını dərhal başlatmaq üçün yoluxmuş maşın istifadəçilərindən bank məlumatlarını [3] oğurlamaqdır. Bank məlumatlarını əldə etmək üçün klaviatura dinləyicisi quraşdırılaraq inyeksiya hücumlarını həyata keçilir. 2015-ci il ərzində proqramın səbəb olduğu oğurluğun hesabı Böyük Britaniyada 20 milyon funt sterlinq, ABŞ-da isə 10 milyon dollar dəyərindədir. 2015-ci ilə qədər Dridex hücumları 20-dən çox ölkədə aşkar edilmişdi. 2016-cı ilin sentyabr ayının əvvəlində tədqiqatçılar kriptovalyuta büdcəsinə hədəflənməsi üçün ilkin dəstəyi üzə çıxardılar. [4]
2019-cu ilin dekabrında ABŞ səlahiyyətliləri Dridex zərərli proqramını yaratdığı düşünülən iki şübhəliyə, o cümlədən qrupun lideri olduğu iddia edilən şəxsə qarşı ittiham irəli sürüb. [5]
Evil Corps
[redaktə | mənbəni redaktə et]Evil Corp ( a.k.a. Dridex və INDRIK SPIDER ) 2009-cu ildən aktivləşən Rusiya haker qrupudur [6] 2019-cu ildə Federal Təhqiqat Bürosu (FTB) 40 ölkəyə təsir edən haker hücumları vasitəsilə 100 milyon dollardan çox pulu oğurlamaqda ittiham edərək qrupun doqquz şübhəli üzvünü müəyyən etdi. ABŞ Maliyyə Nazirliyi qrupa qarşı əlavə sanksiyalar həyata keçirdi. [7] 2021-ci ilin noyabrında Britaniya Yayım Şirkəti qruplaşmanın iddia edilən iki liderinin Rusiyada açıq şəkildə yaşadığını müəyyən edən sorğu yayımladı.
2022-ci ilin iyun ayında Mandiant, Evil Corp-un özlərini gizlətmək və sanksiyalardan yayınmaq üçün Lockbit kimi hazır ransomware proqramlarından istifadə etdiyini bildirdi. Xarici Aktivlərə Nəzarət İdarəsi 2019-cu ilin dekabrında Evil Corp-a Dridex zərərli proqramın istifadəsinin çoxalmasına görə sanksiya qoyub.[8] Birləşmiş Ştatlarda insanlara Evil Corp. [8] ilə "əməkdaşlıq aparmaq" qadağan edildi. ABŞ sərhədlərindən kənarda olan insanlar, Evil Corp. [8] ilə qəsdən önəmli əməkdaşlıqlar qurduqlarına görə ikinci dərəcəli sanksiyalara məruz qala bilərlər. ABŞ hökuməti də dəstənin iki üzvünə qarşı istintaq açaraq 5 milyon dollar mükafat təklif edib. [8]
Mandiant qrupu təhdid iştirakçıları UNC2165 ilə əlaqələndirdi.
Həmçinin bax
[redaktə | mənbəni redaktə et]- Botnet
- Conficker
- Gameover ZeuS
- Tovar əməliyyatı
- Kompüter virusları və qurdlarının qrafiki
- Kiçik Banker Trojan
- Torpiq
- Zeus (zərərli proqram)
- Zombi (kompüter elmi)
İstinadlar
[redaktə | mənbəni redaktə et]- ↑ "Someone Hijacks Botnet Network & Replaces Malware with an Antivirus". 2016-02-04. 2019-09-02 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-11.
- ↑ "Someone Hijacks Botnet Network & Replaces Malware with an Antivirus". 2016-02-04. 2019-09-02 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-11.
- ↑ Jeremy Kirk. "Dridex banking malware adds a new trick". PCWorld. 2016-01-19. 2021-09-24 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-11.
- ↑ Catalin Cimpanu. "Dridex Banking Trojan Will Soon Target Crypto-Currency Wallets". Softpedia. 2016-09-07. 2019-12-17 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-11.
- ↑ Cimpanu. "US charges two members of the Dridex malware gang". ZDNet. December 5, 2019. April 23, 2023 tarixində arxivləşdirilib. İstifadə tarixi: December 8, 2019.
- ↑ Mujezinovic. "Evil Corp: A Deep Dive Into One of the World's Most Notorious Hacker Groups". MakeUseOf (ingilis). 2021-09-10. 2021-09-10 tarixində arxivləşdirilib. İstifadə tarixi: 2021-11-23.
- ↑ "Treasury Sanctions Evil Corp, the Russia-Based Cybercriminal Group Behind Dridex Malware". U.S. Department of the Treasury (ingilis). December 5, 2019. 2019-12-05 tarixində arxivləşdirilib. İstifadə tarixi: 2021-11-23.
- ↑ 1 2 3 4 Burt, Jeff. "Hətta Evil Corp şirkəti də indi proqram təminatına xidmət kimi üstünlük verir". The Register. 2022-06-03. 2023-05-07 tarixində arxivləşdirilib. İstifadə tarixi: 2022-06-04.