Trend Micro ha partecipato attivamente insieme all’
FBI e altre aziende di security nell’operazione che ha portato allo smantellamento dei server command-and-control (C&C) utilizzati dalla
botnet DRIDEX, pericoloso banking malware.
DRIDEX, considerato come il successore del malware
GameOver Zeus, ha avuto successo nel panorama delle minacce IT grazie al suo “modello di business” BaaS (Botnet-as-a-Service).
DRIDEX controllava diverse reti bot, che contenevano ciascuna uno specifico set di banche in target.
Attivo dal luglio 2014, DRIDEX era specializzato
nel rubare le credenziali di login degli utenti che visitavano i siti delle banche in target, attraverso screenshot o prendendo le informazioni dai form di compilazione.
L’abbattimento della rete di server command-and-control (C&C) impedisce a DRIDEX di eseguire attività maligne, ma gli utenti
devono assicurarsi che il malware sia stato rimosso dai loro sistemi per una bonifica totale.
Gli utenti Trend Micro sono protetti da DRIDEX, tutti gli altri possono utilizzare il free online scanner
HouseCall per verificare se il proprio sistema è infetto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
BitCity.it iscriviti alla nostra
Newsletter gratuita.