Dridex es un tipo de malware bancario que apareció por primera vez aproximadamente a finales de 2014. Surgió como una evolución del malware Cridex (también conocido como Bugat o Feodo), que estuvo activo en los años anteriores. La banda detrás de Dridex, comúnmente referida como la "Banda Evil Corp", ha sido altamente sofisticada en su enfoque, demostrando una capacidad para adaptarse y evolucionar rápidamente frente a los esfuerzos de mitigación de la industria de la ciberseguridad .
El malware ha tenido un impacto significativo a nivel global, con muchas instituciones bancarias y usuarios individuales afectados por sus actividades. En diciembre de 2015, las autoridades, junto con compañías de ciberseguridad , lograron desmantelar ciertas partes de la botnet de Dridex y arrestar a algunos miembros del grupo, sin embargo, el malware reapareció posteriormente, lo que subraya la persistencia y resiliencia de su estructura.
Dridex está diseñado principalmente para robar credenciales bancarias, pero sus capacidades han evolucionado y ahora también puede:
Dridex principalmente se distribuiu a través de campañas de correos electrónicos maliciosos (phishing) en grandes volúmenes. Aquí se detallan los pasos comunes de su infección:
Correo Electrónico con Adjuntos: Los correos electrónicos distribuidos por los atacantes suelen tener asuntos y contenidos diseñados para atraer o engañar al destinatario. Estos correos vienen adjuntos con documentos de Microsoft Office (Word o Excel) a menudo disfrazados como facturas, órdenes de compra, avisos de entrega, etc.
Macros Maliciosas: Los documentos adjuntos contienen macros maliciosas. Cuando el usuario abre el documento, se le solicita habilitar macros para poder visualizar su contenido. Si el usuario cae en la trampa y habilita las macros, el código malicioso se ejecuta.
Descarga del Payload: Las macros maliciosas descargan el payload principal de Dridex desde un servidor controlado por los atacantes. Este payload puede estar encriptado para evitar la detección.
Ejecución y Persistencia: Una vez descargado, el malware se instala en el sistema, realiza cambios en el registro para asegurar su persistencia y comienza a operar en segundo plano. Puede inyectarse en procesos del sistema o ejecutar procesos propios en segundo plano.
Comunicaciones con C&C (Command and Control): El malware establece comunicación con un servidor de comando y control desde el cual recibe instrucciones y al cual envía la información robada.
Debido a la sofisticación y la evolución constante de Dridex, defenderse de este malware requiere una estrategia en múltiples capas:
Educación y Conciencia: Los usuarios deben ser educados sobre los riesgos de abrir archivos adjuntos no solicitados y habilitar macros en documentos de Office.
Seguridad del Correo Electrónico: Utilizar soluciones avanzadas de filtrado de correo electrónico para detectar y bloquear correos electrónicos de phishing y maliciosos.
Políticas de Macros: Configurar políticas de grupo para deshabilitar el uso de macros o habilitar solo macros firmadas digitalmente de fuentes confiables.
Software Antimalware: Mantener software antivirus y antimalware actualizado, capaz de detectar y bloquear Dridex.
Seguridad en Redes: Emplear firewalls y sistemas de prevención/detección de intrusiones (IPS/IDS) para monitorear tráfico inusual hacia y desde la red.
Parcheo y Actualización: Asegurarse de que todos los sistemas operativos y aplicaciones estén actualizados con los últimos parches de seguridad.
Dridex sigue siendo una amenaza persistente y polimórfica, lo que subraya la importancia de una conciencia continua y esfuerzos constantes en ciberseguridad para prevenir su propagación y minimizar sus efectos.