Através de um trabalho de análise bastante detalhado, pesquisadores da Trend Micro detectaram e identificaram uma nova variante do malware financeiro conhecido como Dyre (uma variante do trojan bancário Dyreza). A ameaça, agora, atinge um número maior de bancos e usa algumas notáveis técnicas de propagação e evasão. Nos últimos meses, os cybercriminosos utilizaram o spambot Cutwail para distribuir o trojan Dyre. No entanto, a nova variante descoberta pela Trend Micro utiliza uma técnica de propagação mais interessante. O ataque começa com um e-mail de spam contendo o downloader Upatre, que vem disfarçado como um fax ou apresenta detalhes de um delivery. Uma vez que ele seja executado, Upatre faz o download do trojan Dyre, que por sua vez, faz download de um wom detectado pela Trend Micro como WORM_MAILSPAM.XDP.
Este worm usa o cliente de e-mail Microsoft Outlook, instalado em dispositivos comprometidos para enviar e-mails de spam com o downloader Upatre (que lhes são inerentes). Na sequência das atividades maliciosas, o malware aproveita a biblioteca Msmapi32.dll do Outlook para concluir a tarefa. O malware UPATRE anexado, faz a transferência do trojan Dyre e o ciclo se repete. Esta técnica faz com que Dyre possa gerar, automaticamente, e-mails de spam de forma ainda mais rápida, contando com a ajuda de seus usuários infectados. Ressaltando que o worm não envia e-mails de spam para os contatos da vítima. Ao invés disso, ele usa endereços de e-mail obtidos a partir de um servidor de comando e controle (C & C).
Saiba Mais:
[1] Security Week http://www.securityweek.com/dyre-ban...rosoft-outlook