Een nieuwe vorm van Dridex-malware blijkt na een korte periode van inactiviteit vooral actief te zijn in Amerika. De via spam verspreide malware doet zich voor als een certificaat om aan detectie te ontsnappen.
In een blogpost beschrijft beveiligingsbedrijf Trend Micro dat de spam-e-mail zich voordoet als een notificatie van het feit dat er een ongeautoriseerde toegangspoging tot een onbepaald account heeft plaatsgevonden. Daarbij wordt een ip-adres vermeld waarvan de poging afkomstig zou zijn, om de indruk van een legitiem bericht te wekken.
De mail roept de gebruiker op een zip-bestand te openen om een volledig rapport van het 'incident' te lezen. Eenmaal uitgepakt bevat het bestand een leeg Word-document, dat de gebruiker vraagt om macro's in te schakelen om de inhoud te kunnen zien. Doet de gebruiker dit, dan vindt infectie plaats. Infectie via macro's is niet nieuw en is een veelgebruikte manier malware te verspreiden.
Volgens Trend Micro is het echter opvallend dat er naast macro's ook gebruikt wordt gemaakt van een pfx-bestand, dat bij het uitpakken van het zip-archief op het systeem terecht komt. Dit soort bestanden bevatten normaal gesproken informatie over publieke en geheime sleutels in het kader van overdracht van certificaten. Het pfx-bestand is versleuteld en wordt door het Windows-onderdeel Certutil omgezet in een uitvoerbaar exe-bestand, waarna infectie plaatsvindt.
Door de vermomming als pfx-bestand is de kwaadaardige software moeilijker te detecteren en tegen te gaan, zo schrijft Trend Micro. Dridex-malware is er vooral op gericht om financiële informatie te achterhalen, bijvoorbeeld inloggegevens voor internetbankieren. Het gebruik van pfx-bestanden toont volgens het beveiligingsbedrijf aan dat de ontwikkeling van de malware nog steeds in gang is.