Translate

Monday, 26 January 2026

What is " Dyreza / Dyre " in Cyber Security

 Dyre (also known as Dyreza) was one of the most sophisticated and successful "banking Trojans" ever created. First appearing in 2014, it wasn't just a simple piece of malware; it was a highly organized "crime-as-a-service" operation that targeted hundreds of financial institutions worldwide.

While the original Dyre network was dismantled by Russian authorities in late 2015, its DNA lived on in subsequent threats like TrickBot.


How Dyre Worked (The Attack Chain)

Dyre utilized a technique known as Man-in-the-Browser (MitB). Unlike traditional phishing, which directs you to a fake website, Dyre allowed you to visit the real bank website but intercepted the data in real-time.

  1. Infection: Typically spread via massive spam campaigns (malspam) using the Upatre downloader. These emails often looked like invoices, tax documents, or shipping notifications containing a malicious ZIP file or macro-enabled document.

  2. Persistence: Once executed, Dyre would inject itself into the victim’s web browser (Internet Explorer, Chrome, or Firefox).

  3. Data Exfiltration: When the user navigated to a targeted banking URL, Dyre would:

    • Inject malicious code into the webpage to steal login credentials.

    • Bypass Two-Factor Authentication (2FA) by prompting the user for their token code on a fake overlay screen.

  4. Back-End Control: The stolen data was sent to a Command and Control (C2) server, where attackers could use the credentials to initiate fraudulent wire transfers.


Key Features of Dyreza

What made Dyre particularly dangerous was its advanced technical capabilities designed to evade detection:

  • Stealth & Anti-VM: It could detect if it was being run in a "sandbox" or a virtual machine (common tools used by security researchers) and would refuse to execute to avoid analysis.

  • Encrypted Traffic: It used its own custom encryption protocol to communicate with its C2 servers, making it hard for network security tools to "see" what it was doing.

  • Browser Hooking: It didn't just steal passwords; it could modify the content of the bank's page in real-time, making a fraudulent transaction look like a successful "security update" to the user.


Notable Examples and Targets

Dyre was infamous for its "hit list." It was configured to automatically activate when users visited specific URLs.

Target TypeExamples
Global BanksBank of America, JP Morgan Chase, Barclays, and HSBC.
SaaS ProvidersSalesforce (to steal corporate client data).
Tax ServicesTargeted users during tax season to steal sensitive financial filings.

Example Scenario:

A corporate accountant receives an email about a "missed delivery." They click the link, and Dyre is silently installed. A week later, the accountant logs into the company’s Chase Bank account. Dyre detects the URL, injects a fake popup asking for the "Security Token," and sends both the password and the token to the attackers. The attackers then immediately log in and transfer $50,000 to an offshore account.


The Legacy: TrickBot

When the Dyre crew was arrested in 2015, the malware disappeared, but its source code (or the developers who escaped) formed the basis for TrickBot. TrickBot became even more powerful, eventually acting as a primary distributor for ransomware like Ryuk and Conti.


సైబర్ సెక్యూరిటీ ప్రపంచంలో "డైర్" (Dyre) లేదా "డైరెజా" (Dyreza) అనేది అత్యంత ప్రమాదకరమైన మరియు అధునాతనమైన "బ్యాంకింగ్ ట్రోజన్" (Banking Trojan). ఇది 2014లో మొదటిసారిగా వెలుగులోకి వచ్చింది. ఇది కేవలం ఒక వైరస్ మాత్రమే కాదు, ప్రపంచవ్యాప్తంగా ఉన్న వందలాది ఆర్థిక సంస్థలను లక్ష్యంగా చేసుకున్న ఒక వ్యవస్థీకృత సైబర్ క్రైమ్ నెట్‌వర్క్.

దీని గురించి పూర్తి వివరాలు ఇక్కడ ఉన్నాయి:


డైర్ ఎలా పనిచేస్తుంది? (దాడి చేసే విధానం)

డైర్ ప్రధానంగా Man-in-the-Browser (MitB) అనే పద్ధతిని ఉపయోగిస్తుంది. అంటే, మీరు మీ బ్యాంక్ యొక్క నిజమైన వెబ్‌సైట్‌ను ఉపయోగిస్తున్నప్పటికీ, ఇది మీ బ్రౌజర్‌లో చేరి డేటాను దొంగిలిస్తుంది.

  1. ఇన్‌ఫెక్షన్ (Infection): ఇది సాధారణంగా స్పామ్ ఈమెయిల్స్ ద్వారా వ్యాపిస్తుంది. ఇన్వాయిస్‌లు లేదా షిప్పింగ్ నోటిఫికేషన్‌ల పేరుతో వచ్చే ఫేక్ ఈమెయిల్స్‌లో ఉండే లింక్‌లు లేదా ఫైల్‌లను క్లిక్ చేసినప్పుడు ఇది కంప్యూటర్‌లోకి ప్రవేశిస్తుంది.

  2. బ్రౌజర్‌ను ఆధీనంలోకి తీసుకోవడం: ఇది ఇన్‌స్టాల్ అయిన తర్వాత క్రోమ్, ఫైర్‌ఫాక్స్ లేదా ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ వంటి బ్రౌజర్‌లలో తన కోడ్‌ను ఇంజెక్ట్ చేస్తుంది.

  3. డేటా దొంగతనం: యూజర్ తన బ్యాంక్ అకౌంట్ వివరాలను ఎంటర్ చేసినప్పుడు, డైర్ ఆ సమాచారాన్ని (User ID, Password) రియల్ టైమ్‌లో పట్టుకుంటుంది. ఇది Two-Factor Authentication (2FA) కోడ్‌లను కూడా దొంగిలించగలదు.

  4. నియంత్రణ: దొంగిలించిన డేటాను హ్యాకర్ల సర్వర్‌కు పంపిస్తుంది, అక్కడ నుండి వారు అక్రమంగా డబ్బును బదిలీ చేస్తారు.


డైరెజా యొక్క ముఖ్య లక్షణాలు

డైర్ ఇతర మాల్‌వేర్ల కంటే భిన్నంగా ఉండటానికి కారణాలు:

  • గుర్తించలేనంత జాగ్రత్త (Stealth): ఇది విశ్లేషణ కోసం ఉపయోగించే వర్చువల్ మెషీన్‌లను గుర్తించగలదు. ఒకవేళ అది సెక్యూరిటీ రీసెర్చర్ల ల్యాబ్‌లో ఉందని తెలిస్తే, అది పనిచేయడం ఆపేస్తుంది.

  • ఎన్‌క్రిప్టెడ్ ట్రాఫిక్: హ్యాకర్లతో ఇది జరిపే కమ్యూనికేషన్ అంతా ఎన్‌క్రిప్ట్ చేయబడి ఉంటుంది, కాబట్టి నెట్‌వర్క్ సెక్యూరిటీ టూల్స్ దీనిని కనిపెట్టడం కష్టం.

  • రియల్ టైమ్ మార్పులు: బ్యాంక్ వెబ్‌సైట్ పేజీని ఇది క్షణాల్లో మార్చగలదు. ఉదాహరణకు, మీరు చూస్తున్న స్క్రీన్ మీద "సెక్యూరిటీ అప్‌డేట్" అని ఒక ఫేక్ పాప్-అప్ చూపి చిటికెలో మీ ఓటిపి (OTP) దొంగిలిస్తుంది.


లక్ష్యంగా చేసుకున్న సంస్థలు మరియు ఉదాహరణలు

డైర్ ప్రధానంగా పెద్ద ఆర్థిక సంస్థలు మరియు డేటా సాఫ్ట్‌వేర్‌లను లక్ష్యంగా చేసుకుంది.

లక్ష్యం రకంఉదాహరణలు
గ్లోబల్ బ్యాంకులుబ్యాంక్ ఆఫ్ అమెరికా, HSBC, జెపి మోర్గాన్ చేజ్.
SaaS సర్వీసెస్సేల్స్‌ఫోర్స్ (Salesforce) - కార్పొరేట్ క్లయింట్ డేటా కోసం.
టాక్స్ సర్వీసెస్ఇన్కమ్ టాక్స్ ఫైలింగ్ సమయంలో యూజర్ల ఆర్థిక వివరాల కోసం.

ఉదాహరణ: ఒక కంపెనీ ఉద్యోగి పొరపాటున ఒక స్పామ్ ఈమెయిల్ క్లిక్ చేస్తే, డైర్ అతని కంప్యూటర్‌లో చేరిపోతుంది. వారం తర్వాత ఆ ఉద్యోగి బ్యాంక్ అకౌంట్ ఓపెన్ చేసినప్పుడు, డైర్ వెంటనే యాక్టివేట్ అయ్యి అతని క్రెడిన్షియల్స్ దొంగిలించి హ్యాకర్లకు పంపుతుంది.


డైర్ వారసత్వం: ట్రిక్‌బాట్ (TrickBot)

2015 చివరలో రష్యన్ అధికారులు ఈ నెట్‌వర్క్‌ను అణిచివేసినప్పటికీ, దీని కోడ్‌ను ఆధారంగా చేసుకుని ట్రిక్‌బాట్ (TrickBot) అనే మాల్‌వేర్ పుట్టుకొచ్చింది. ఇది డైర్ కంటే మరింత శక్తివంతంగా మారి నేటికీ కొత్త రూపాల్లో సైబర్ దాడులకు కారణమవుతోంది.

మీరు మీ సిస్టమ్‌ను ఇలాంటి ట్రోజన్ల నుండి ఎలా రక్షించుకోవాలో తెలుసుకోవాలనుకుంటున్నారా? లేక దీనికి సంబంధించిన మరిన్ని సాంకేతిక అంశాల గురించి వివరించమంటారా?

No comments:

Post a Comment

Note: only a member of this blog may post a comment.