ככל שחוקרים זדוניים גילה בסוף 2014, Dridex טרויאני, הידוע גם בשם Feodo, Bugat ו Geodo, numerously תקף מידע אבטחת בנק. אז, התוכנה הזדונית חותרת אל פקודות מאקרו של חבילת Microsoft Office. למרות העובדה כי פקודות מאקרו בדרך כלל אינן מופעלות כברירת מחדל על ידי חברות, התוקפים עדיין מנסים לפתות מעסיק לתוך במזימתם. הפעם הם משתמשים קבצי XML.
חוקרי Malware חברה אשרו כי ההאקרים מאחורי טרויאני המסוכן היו פעילים למדי בימים האחרונים. לפחות כמה מאות לנצל הודעות הוגשו. בסופו של דבר המטרה של תוכנות זדוני הבנקאות אינה שונה מבעבר - מנסה להפוך את המשתמשים מאמינים באמינות של הקבצים נדונים. על ה- XML של כלל מוצגים גם בתור "כהוכחת תשלום" או כתזכורת תשלום.
לאחר שהמשתמש מרומה פעמים לוחצות על הקובץ, זה מקשר עם Microsoft Word ופותח. יתר על כך, התוקפים גם הוסיף חלון מוקפץ עם הוראות. מטרת חלונות הקופצת היא להדגיש את החשיבות של פקודות מאקרו המאפשר כך שהקובץ יכול שיוצג כהלכה. נראה כי פושעי סייבר מאחורי Dridex או מסתמכים על אמון מעסיקים XMLs או, אשר סביר יותר, על חוסר המודעות שלהם.
למה הם תוקפים שימוש ב- XML קבצים?
ראשית כל, XMLs ידועים בתור פורמט בינארי הישן עבור מסמכי Office, אשר היו המטרה הראשונית של התוקפים.
נראה כי ההאקרים ניסו בהתמדה כדי לגרום לאנשים לאפשר פקודות מאקרו. ככל הנראה, הערכה הקודמת שלהם כי מעורבת מסמכי Excel לא לתת שיעורי הקליקים הרצויים. זה סתם עוד טכניקה פישינג.
Dridex בתקופה האחרונה
נכון לאוקטובר 2014, היו 93 שרתי לתקשורת Dridex, 12 מתוכם באינטרנט. החוקרים דיווחו כי ארבעה מהם היו במיקום ברוסיה. אין עדיין מידע על המצב הנוכחי.
הגרסאות הקודמות של Feodo / Bugat / סוס טרויאני Cridex בעיקר שמטרתן ארגוני בנק בארצות הברית, עם מיילים גם להישלח למשתמשים באוסטרליה, קנדה, הממלכה המאוחדת, גרמניה ומדינות נוספות.