Onderzoekers hebben een nieuw Trojaans paard ontdekt dat de SSL-beveiliging van websites omzeilt en is ontwikkeld om gegevens voor internetbankieren te stelen. De malware, Dyreza of Dyre genaamd, verspreidt zich via kwaadaardige links in e-mails. De e-mails doen zich onder andere voor als een factuur.
Als gebruikers op de link in het bericht klikken en het bestand downloaden en openen, wordt de malware geïnstalleerd. Eenmaal actief nestelt de Trojan zich in de browser. Zodoende zit de malware tussen de gebruiker en de bank en kan zodoende het verkeer onderscheppen en manipuleren. Zodra gebruikers op hun banksite willen inloggen worden ze in werkelijkheid doorgestuurd naar een website van de aanvallers waar alle informatie onversleuteld naar toegaat.
Daarvandaan sturen de aanvallers de informatie weer naar de echte banksite. Door deze man-in-the-middle-aanval zijn gebruikers in de veronderstelling dat ze nog steeds op hun eigen banksite actief zijn en alles via HTTPS loopt, zo melden onderzoekers van PhishMe. Volgens het Deense beveiligingsbedrijf CSIS is de malware vooral op Amerikaanse en Britse bankklanten gericht en ondersteunt die Internet Explorer, Google Chrome en Firefox.
Systeembeheerders krijgen het advies om de e-mailaccounts die ze beheren op de gebruikte e-mailonderwerpen te controleren en indien aangetroffen ze te verwijderen. Daarnaast kan het monitoren van de proxy-logbestanden en het zoeken naar verkeer naar bepaalde IP-adressen, alsmede het zoeken naar ZIP-bestanden met EXE- of SCR-bestanden, helpen om infecties te voorkomen of tegen te gaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.