Dridex là ngân hàng được thiết kế để đánh cắp thông tin đăng nhập ngân hàng của người tiêu dùng. Theo các nhà nghiên cứu, phần mềm độc hại Dridex trước đây chỉ nhắm vào người dùng Windows, tuy nhiên, tội phạm mạng đã thay đổi chiến thuật và chuyển sang tấn công các thiết bị macOS.
Dridex còn được gọi là Bugat và Cridex, là một phần mềm được thiết kế để đánh cắp thông tin đăng nhập ngân hàng, thu thập các dữ liệu nhạy cảm từ các máy bị nhiễm và cung cấp, thực thi các module độc hại. Nhóm đứng sau phần mềm độc hại được cho là Evil Corp (hay còn gọi là Indrik Spider).
Phần mềm độc hại Dridex cũng kế thừa các tính năng của Gameover Zeus, một trojan ngân hàng.
Mẫu phần mềm độc hại Dridex mà Trend Micro phân tích có dạng tệp Mach-O, một tệp thực thi có thể chạy trên macOS và iOS. Phần mở rộng tệp mà họ sử dụng bao gồm .o, .dylib và .bundle.
Tệp Mach-O chứa tài liệu độc hại tự động chạy khi người dùng mở nó. Sau đó, nó ghi đè lên tất cả các tệp Microsoft Word trong thư mục người dùng macOS và liên hệ với máy chủ từ xa để tải xuống nhiều tệp hơn, bao gồm tệp thực thi Windows (.exe) chạy phần mềm độc hại Dridex.
Các tệp thực thi này không thể chạy trên macOS. Tuy nhiên, nếu các tệp Word của người dùng bị ghi đè bằng các phiên bản độc hại, người dùng Mac có thể vô tình lây nhiễm cho người khác khi họ chia sẻ tệp trực tuyến.
Làm thế nào để tránh bị nhiễm phần mềm độc hại ngân hàng?
Đầu tiên và quan trọng nhất là không mở các tệp đính kèm không rõ nguồn gốc. Kiểm tra xem người gửi là ai, không chỉ bằng tên hiển thị của người gửi mà còn cả địa chỉ email. Ví dụ, công ty phát hành thẻ tín dụng sẽ không gửi biên lai bằng tài khoản Gmail cá nhân.
Mặc định trên macOS đã có các công cụ bảo mật như Gatekeeper và phần mềm chống virus XProtect. Tất nhiên, người dùng cũng có thể chọn tải xuống của bên thứ ba hoặc sử dụng các công cụ trực tuyến để quét tệp tin, liên kết trước khi truy cập thông qua VirusTotal.
Ví dụ, nếu email có tài liệu Microsoft Word hoặc tệp Mach-O dưới dạng tệp đính kèm, người dùng nên quét email đó bằng trang VirusTotal trước khi mở.
Nguyễn Chân
10:00 | 04/01/2023
14:00 | 09/12/2022
08:00 | 04/04/2023
10:00 | 30/03/2023
16:00 | 05/04/2023
09:00 | 08/07/2022
15:00 | 20/09/2024
Nhóm tin tặc tấn công có chủ đích liên quan đến Trung Quốc, được biết đến với tên gọi Mustang Panda, đã bị phát hiện sử dụng phần mềm Visual Studio Code như một phần của hoạt động gián điệp nhắm vào các chính phủ ở khu vực Đông Nam Á.
13:00 | 01/08/2024
Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung 2 lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), dựa trên bằng chứng về việc khai thác tích cực trong thực tế.
15:00 | 26/07/2024
Ngày 20/7, cảnh sát Tây Ban Nha thông báo đã bắt giữ ba tin tặc được cho là thực hiện vụ tấn công mạng nhằm vào Tây Ban Nha và các nước thành viên khác trong Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO) với các mục đích khủng bố.
17:00 | 12/07/2024
Một hoạt động thực thi pháp luật có tên là MORPHEUS đã đánh sập gần 600 máy chủ được các nhóm tội phạm mạng sử dụng và một phần của cơ sở hạ tầng có liên quan đến Cobalt Strike.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024