{"id":4607,"date":"2023-04-09T10:06:19","date_gmt":"2023-04-09T09:06:19","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4607"},"modified":"2023-04-11T21:41:14","modified_gmt":"2023-04-11T20:41:14","slug":"dridex-bankarski-trojanac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/04\/09\/dridex-bankarski-trojanac\/","title":{"rendered":"Dridex bankarski trojanac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Dridex<\/em> bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji je aktivan od 2021. godine. Poznat je jo\u0161 pod nazivima <em>Cridex<\/em> ili <em>Bugat<\/em>, a koristi se za kra\u0111u korisni\u010dkih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, finansijskih informacija i drugih sli\u010dnih podataka.<\/span><\/p>\n<div id=\"attachment_4609\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4609\" class=\"wp-image-4609 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Dridex-malware.jpg\" alt=\"Dridex bankarski trojanac\" width=\"1024\" height=\"619\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Dridex-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Dridex-malware-300x181.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Dridex-malware-768x464.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Dridex-malware-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4609\" class=\"wp-caption-text\"><em>Dridex bankarski trojanac; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Upoznavanje<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Dridex<\/em> je ve\u0107 dobro poznat zlonamjerni softver koji je prisutan u kiberneti\u010dkom prostoru ve\u0107 vi\u0161e od deset godina. Poznat je po tome \u0161to su mu primarne mete finansijske institucije, poslovne organizacije i pojedinci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Dridex<\/em> bankarski trojanac se obi\u010dno \u0161iri kampanjama ne\u017eeljene elektronske po\u0161te, gdje poruke obi\u010dno sadr\u017ee <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">posebno pripremljene priloge ili zlonamjerni link<\/a>, \u010dijim otvaranjem ili klikom zapo\u010dinje proces instalacije zlonamjernog softvera na ure\u0111aj korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj zlonamjerni softver je poznat po raznim tehnikama izbjegavanja otkrivanja od strane sigurnosnih rje\u0161enja, pa izme\u0111u ostalog koristi dinami\u010dke konfiguracione datoteke i skriva svoje servere iza <em>proxy<\/em> slojeva. Ipak, najzanimljivija stvar je kori\u0161tenje <em>peer-to-peer<\/em> (<em>P2P<\/em>) mre\u017ee za komunikaciju sa komandnim serverom, \u0161to mu omogu\u0107ava izbjegavanje pra\u0107enja od strane sigurnosnih istra\u017eiva\u010da i agencija za sprovo\u0111enje zakona, jer omogu\u0107ava laku promjenu komandnog servera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>Karakteristike<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Dridex<\/em> bankarski trojanac koristi mnoge metode izbjegavanja otkrivanja od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih rje\u0161enja<\/a> kako bi zadr\u017eao upori\u0161te na inficiranom ure\u0111aju, a izme\u0111u ostalog to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver bez datoteka \u2013 ima mogu\u0107nost infekcije ure\u0111aja bez instalacije ili preuzimanja datoteka na \u010dvrsti disk ure\u0111aja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Proces zamjene k\u00f4da \u2013 ima mogu\u0107nost ubacivanja svog k\u00f4da u legitimne procese kako bi izbjegao otkrivanje.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mjere protiv ispravljanja gre\u0161aka i virtualnih okru\u017eenja \u2013 ima mogu\u0107nost otkrivanja da li se pokre\u0107e u virtualnom okru\u017eenju ili se vr\u0161i analiza gre\u0161aka. U oba slu\u010daja \u0107e se samostalno ugasiti.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Proces napada<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno,\u00a0 obi\u010dno \u0161iri kampanjama ne\u017eeljene elektronske po\u0161te, gdje poruke obi\u010dno sadr\u017ee posebno pripremljene priloge u formi <a href=\"https:\/\/www.pcrisk.com\/removal-guides\/15341-dridex-malware\" target=\"_blank\" rel=\"noopener\"><em>Word<\/em> ili <em>Excel<\/em> dokumenta<\/a> koji sadr\u017ee zlonamjernu <em>macro<\/em> skriptu. Kada se omogu\u0107i pokretanje <em>macro<\/em> skripte, dolazi do preuzimanja i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">izvr\u0161avanja aktivnog dijela<\/a> <em>Dridex<\/em> zlonamjernog softvera na sistemu korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada dobije upori\u0161te na ure\u0111aju korisnika, <em>Dridex<\/em> mo\u017ee izvr\u0161avati razne zlonamjerne operacije, po\u010dev\u0161i od pra\u0107enja <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni\u010dke aktivnost unosa podataka<\/a>, snimanja ekrana, do kra\u0111e lozinki. Pored toga, ovaj zlonamjerni softver mo\u017ee biti kori\u0161ten za formiranje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\">mre\u017ee zara\u017eenih ure\u0111aja<\/a> pod kontrolom napada\u010da (eng. <em>botnet<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Dridex<\/em> ima mogu\u0107nost ubacivanja k\u00f4da u Internet stranice, odnosno modula koji se mogu ubaciti u <em>HTML<\/em> ili <em>JavaScript<\/em> k\u00f4da prije nego \u0161to se stranica u\u010dita. Ovo omogu\u0107ava zlonamjernom softveru da manipuli\u0161e izgledom Internet stranice, pru\u017eaju\u0107i mu mogu\u0107nost da prevari korisnika prilikom unosa osjetljivih informacija kao \u0161to su korisni\u010dko ime i lozinka ili finansijske informacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Izbjegavanje detekcije<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Dridex<\/em> bankarski trojanac koristi razne tehnike i metode za izbjegavanje otkrivanja od strane sigurnosnih rje\u0161enja za za\u0161titu korisnika. To podrazumijeva proces ubacivanja k\u00f4da u druge procese, kori\u0161tenje imenovanih prolaza (eng. <em>named pipes<\/em>) za komunikaciju sa drugim procesima i kori\u0161tenje mjera protiv ispravljanja gre\u0161aka i virtualnih okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>Dridex<\/em> koristi tehniku pod nazivom \u201c<em>Nebeska kapija<\/em>\u201d, kako bi omogu\u0107io pokretanje 64-bitnog k\u00f4da na 32-bitnim sistemima. Ova tehnika koristi mogu\u0107nost <em>Windows<\/em> operativnog sistema koji dozvoljava <em>32-bitnim<\/em> aplikacijama da pozivaju <em>64-bitne<\/em> funkcije. Na ovaj na\u010din, <em>Dridex <\/em>izbjegava otkrivanje od sigurnosnih rje\u0161enja koja nisu dizajnirana da na <em>32-bitnim<\/em> sistemima otkrivaju <em>64-bitni<\/em> zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Proces za\u0161tite bi trebalo da obuhvati prac\u0301enje sumnjivih aktivnosti, blokiranje <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa19-339a\" target=\"_blank\" rel=\"noopener\">poznatih zlonamjernih <em>IP<\/em> adresa<\/a> i domena, a\u017euriranje softvera i edukaciju korisnika o tome kako da identifikuju i izbjegnu poku\u0161aje kra\u0111e identiteta. Pored toga, prac\u0301enje poznatih indikatora kompromitovanja i provjera procesa i <a href=\"https:\/\/blogs.vmware.com\/security\/2021\/03\/analysis-of-a-new-dridex-campaign.html\" target=\"_blank\" rel=\"noopener\"><em>DDL<\/em> datoteka<\/a> za koje se zna da ih <em>Dridex <\/em>cilja mogu pomo\u0107i u otkrivanju i spre\u010davanju <em>Dridex <\/em>infekcija. Neke odbrambene opcije za organizacije i pojedince uklju\u010duju sljede\u0107e:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Primjenjivati dobre prakse <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podrazumijevano onemogu\u0107iti makro skripte.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti izuzetno pa\u017eljiv sa elektronskom po\u0161tom od nepoznatih po\u0161iljalaca.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ne otvarati priloge elektronske poslate sa nepoznatih ili sumnjivih adresa elektronske po\u0161te ili od poznatih po\u0161iljalaca koji se pona\u0161aju neobi\u010dno.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimati datoteke samo iz pouzdanih izvora.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati softverska a\u017euriranja \u010dim postanu dostupna.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite softver za otkrivanje zlonamjernog softvera koji se ne oslanjaju samo na otkrivanja prijetnji zasnovanih na potpisima.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizovati edukaciju korisnika o tome kako da izbjegavaju napade pecanja preko elektronske po\u0161te (eng. <em>phishing<\/em>).<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Dridex bankarski trojanac je zlonamjerni softver koji je aktivan od 2021. godine. Poznat je jo\u0161 pod nazivima Cridex ili Bugat, a koristi se za kra\u0111u korisni\u010dkih lozinki, finansijskih informacija i drugih sli\u010dnih podataka. Upoznavanje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4609,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[61,54,64,96,97],"class_list":["post-4607","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-phishing","tag-sajber-bezbjednost","tag-sajber-prijetnja","tag-trojan","tag-trojanac"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4607"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4607\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4609"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}