Теперь создатели банковской троянской программы Dyre используют новые механизмы для того, чтобы усложнить идентификацию и удаление вредоносного программного обеспечения. Как сообщают исследователи информационной безопасности из IBM, создатели вируса внесли изменения в механизм устойчивости и произвели замену ключей запуска в реестре Windows на диспетчеризацию задач.
В реестре и в дальнейшем будет содержаться инструкция, но файлы, которые работают с использованием диспетчеризации задач, теперь можно обнаружить в специальной папке, заданной Windows. Оттуда они могут быть извлечены по мере необходимости. Программа Dyre, использующая диспетчеризацию задач, становится более устойчивой к удалению и обнаружению антивирусами. Как объясняет Ор Сафран, эксперт по вопросам информационной безопасности из IBM Trusteer, эта модификация также дает хакерам возможность выбрать, когда и с какой периодичностью следует перезапускать вредоносное программное обеспечение.
Еще одно усовершенствование в Dyre относится к именам, предоставляемым файлам конфигурации. Хакеры, дающие этим файлам полупроизвольные имена, хотят воспрепятствовать идентификации вредоносного программного обеспечения автоматизированными системами безопасности, которые призваны находить и удалять вредоносные файлы.
Как сообщают исследователи информационной безопасности, хотя полупроизвольные имена файлов делают обнаружение Dyre достаточно сложной задачей, знание алгоритма, который применяется для выбора этих имен, действительно может помочь в выявлении вируса.
Следует отметить, что за последнее время популярность Dyre возросла на 125%. Этот факт свидетельствует об увеличении интереса мошенников к онлайн-банкингу. Жертвами кибератак все чаще становятся пользователи сервисов онлайн-банкинга из Европы и Северной Америки, в которых злоумышленниками используется Dyre.