Cheval de Troie Dyre/Dyreza

Description de Cheval de Troie Dyre/Dyreza

Type : Trojan

Le cheval de Troie Dyreza est un cheval de Troie bancaire utilisé pour récupérer de l'argent et des identifiants de connexion sur les comptes bancaires des victimes. L'une des raisons pour lesquelles le cheval de Troie Dyreza est devenu intéressant pour les analystes de la sécurité des PC est que le cheval de Troie Dyreza peut contourner le mécanisme SSL, sapant ainsi cette mesure de protection de sécurité en ligne de base. Le cheval de Troie Dyreza peut collecter les informations d'identification financières, puis les envoyer à l'attaquant dans un emplacement distant en texte brut. Le cheval de Troie Dyreza possède également des capacités RAT (Remote Access Trojan), permettant à des personnes extérieures de contrôler l'ordinateur affecté à partir d'un emplacement distant. Le cheval de Troie Dyreza permet à des personnes mal intentionnées d'intercepter le trafic crypté en acheminant la connexion via des domaines appartenant aux attaquants.

Le cheval de Troie Dyreza peut causer de graves dommages aux finances d'un utilisateur d'ordinateur

Le cheval de Troie Dyreza, également connu sous le nom de Dyre, utilise une méthode connue sous le nom d'accrochage de navigateur pour interrompre le trafic en ligne et l'acheminer directement vers les serveurs contrôlés par les attaquants. En utilisant l'accrochage du navigateur, les gens peuvent collecter des informations sans que la victime ne sache que les données sont suivies ou interceptées. Du côté de la victime, la session semble se poursuivre sans interruption via HTTPS, bien qu'elle soit automatiquement acheminée vers un tiers. Dès que le cheval de Troie Dyreza infecte un ordinateur, le cheval de Troie Dyreza établit une connexion avec diverses adresses IP et demande l'accès à un répertoire « publickey », dont le but est actuellement inconnu. Le cheval de Troie Dyreza utilise la connexion établie pour recevoir des commandes du serveur distant et pour relayer des informations sur les paramètres et le système d'exploitation de l'ordinateur infecté.

En utilisant le cheval de Troie Dyreza, des tiers peuvent capturer le trafic du navigateur Web concerné. Chaque fois que la victime exécute une tâche sur le navigateur Web concerné, le cheval de Troie Dyreza envoie également les informations à l'attaquant, permettant à d'autres personnes d'accéder aux données ou de commander le PC infecté depuis un emplacement extérieur. Grâce à l'utilisation du cheval de Troie Dyreza, d'autres personnes peuvent voir quand la victime entre une adresse ou un mot de passe sécurisé en texte clair, la cible principale de ces attaques étant les sites Web bancaires et financiers en ligne. Le véritable danger du cheval de Troie Dyreza est que la victime ne se rend jamais compte que ses informations sont interceptées.

Pseudonymes

11 fournisseurs de sécurité ont signalé ce fichier comme malveillant.

Logiciel antivirus Détection
AVG Crypt3.BWFI
Fortinet W32/Upatre.HN!tr
Ikarus Trojan.Inject
Panda Trj/Genetic.gen
AhnLab-V3 Trojan/Win32.Waski
Microsoft PWS:Win32/Dyzap
Sophos Troj/Dyreza-BD
McAfee-GW-Edition BehavesLike.Win32.Backdoor.gc
Kaspersky Trojan.Win32.Staser.gv
Symantec Infostealer.Dyranges
McAfee Upatre-FAAJ!97388A31E2E3

Informations techniques

Captures d’écran & d’autres images

SpyHunter détecte et supprime Cheval de Troie Dyre/Dyreza

Détails des fichiers système

Cheval de Troie Dyre/Dyreza crée le(s) fichier(s) suivant(s):
# Nom de fichier MD5 Nombre de détection
1 smAyGCtgdvpVECw.exe 97388a31e2e36b2bef2984e40e23f2f1 5
2 UVbvibqIfsBOGcD.exe b25cafa85213d906bee856a841dbae02 1

Exclusion de responsabilité pour le site

Enigmasoftware.com n'est pas associé, affilié, parrainé ou détenu par les créateurs de logiciels malveillants ou les distributeurs mentionnés dans cet article. Cet article ne doit PAS être confondu ni confondu avec une quelconque association avec la promotion ou l'approbation de logiciels malveillants. Notre intention est de fournir des informations qui informeront les utilisateurs d'ordinateurs sur la façon de détecter et, finalement, de supprimer les logiciels malveillants de leur ordinateur à l'aide de SpyHunter et/ou des instructions de suppression manuelle fournies dans cet article.

Cet article est fourni "tel quel" et ne doit être utilisé qu'à des fins d'information pédagogique. En suivant les instructions de cet article, vous acceptez d'être lié par la clause de non-responsabilité. Nous ne garantissons pas que cet article vous aidera à supprimer complètement les menaces de logiciels malveillants sur votre ordinateur. Les logiciels espions changent régulièrement; par conséquent, il est difficile de nettoyer complètement une machine infectée par des moyens manuels.