La minaccia viene dal cloud. Dopotutto è logico: perché non usare la nuvola per attaccare, oltre che per erogare i servizi? Una rete di computer trasformati in zombi che si comportano come (ro)bot, cioè una “botnet” può diventare uno strumento in outsourcing usabile dai “cattivi” in modalità on demand, con erogazione di (cattivi) servizi per attaccare le reti altrui. Solo che adesso la rete è stata riconosciuta, individuata e colpita.
L’Fbi ha infatti smantellato la rete Dridex, pericoloso banking malware erede di GameOver Zeus al capolinea grazie a un’operazione congiunta con l’Fbi a cui ha collaborato anche Trend Micro, azienda di sicurezza per il cloud, e altre aziende di security. L’operazione che ha portato allo smantellamento dei server command-and-control (C&C) utilizzati dalla botnet Dridex, pericoloso banking malware è riuscita a bloccare le attività della rete di malware.
Dridex, considerato come il successore del malware GameOver Zeus, ha avuto successo nel panorama delle minacce IT grazie al suo “modello di business” BaaS (Botnet-as-a-Service). Dridex controllava diverse reti bot, che contenevano ciascuna uno specifico set di banche in target. Attivo dal luglio 2014, Dridex era specializzato nel rubare le credenziali di login degli utenti che visitavano i siti delle banche in target, attraverso screenshot o prendendo le informazioni dai form di compilazione.
L’abbattimento della rete di server command-and-control (C&C) impedisce a Dridex di eseguire attività maligne, ma gli utenti devono assicurarsi che il malware sia stato rimosso dai loro sistemi per una bonifica totale. Gli utenti Trend Micro, informa l’azienda, sono protetti da Dridex, tutti gli altri invece possono utilizzare il free online scanner HouseCall per verificare se il proprio sistema è infetto.