Bir yaramaz e-posta kampanyası pek AV araçları tarafından tespit edildiği kötü amaçlı yazılım yaymak için Birleşik Krallık'ta ifşa edilmiştir. Saldırı alıcı ile yasal bir anlaşmazlık hakkında bilgilendiren otantik görünümlü şirket mesajına dayanır. şirket ismi rastgele seçilmiş ve konu satırına yakından izlemektedir edilir.
Bir Ekli MS Office Belge tarafından başlatılan Saldırı
Alıcı ekli Microsoft Word belgesi açma ayartılır böylece bütün süreci tasarlanmıştır. Belge indirme ve bir zararlı yazılım damlalık yürütmek için komutlarla kötü niyetli bir makro içeriyor.
zararlı yazılım damlalık GIF görüntüsü olarak gizlenen olduğunu Kullanıcılar bilmelidir. Araştırmacılar henüz VBScript araştırmadım (Visual Basic Scripting Edition, Etkin bir kodlama dili) makro fakat Almanya ve Rusya'da sunucularından bulaşan bir yedek makro olduğunu keşfettiler.
Bozuk Dosya Zar zor Detectable
Güvenlik araştırmacıları zararlı dosya başlangıçta sadece tarafından tespit edildiğini söylemek 2 dışında 56 Anti-malware araçları. tespit oranı o zamandan bu yana biraz iyileşmiştir.
bir GIF resmi taklit damlalık gelince - bu geçici bir klasörde depolanır ve adıyla tanınmaktadır edilir
dfsdfff.exe
Kötü niyetli dosya yürütülür sonra, Almanya'da bir sunucu temas ettirilir. Araştırmacılar, nihai yük iyi bilinen bir varyasyon olduğunu düşünüyoruz Dridex bankacılık Truva. rezil Truva ayrıca AV ürünleri tarafından bulaşmaz zordur.
Dridex Truva son birkaç yıl boyunca oldukça aktif olmuştur. Ekim ayında 2014, 93 Dridex iletişim için sunucular kaydedildi, Dördü Rusya'da olduğu tespit.