ハッカーが米国と欧州の両方の電子メールアカウントを新たなフィッシングマルウェアで狙っているとのこと サイバーセキュリティ研究者によって行われた調査によると パロアルトネットワークスのUnit 42にて。 「Cannon」と名付けられたこのマルウェアは10月から存在し、何も知らない被害者のPCからスクリーンショットやその他の情報を収集し、ロシアの工作員に送り返していた。
活用する 古典的なソーシャル エンジニアリング戦術, 「Cannon」はフィッシングメールを送信し、被害者をだまして次のような最近のニュースイベントに関するメッセージを開かせる手口です。 インドネシアでの旅客機墜落事故. 電子メールには、古い形式の Microsoft Word ドキュメントへの添付ファイルも含まれており、ファイルを正常に開くにはマクロ機能が必要です。 被害者がファイルを開いてマクロを有効にすると、コードが実行され、Word を閉じるたびにトロイの木馬マルウェアが拡散してコンピュータに感染します。
おすすめ動画
トロイの木馬マルウェアが実行されると、PC デスクトップのスクリーンショットを 10 秒間隔で収集し、システム情報を 300 秒ごとに収集します。 次に、プライマリ POP3 電子メール アカウントとセカンダリ POP3 電子メール アカウントにログインし、ダウンロードされた情報のダウンロード パスを取得しようとします。 最後に、すべての添付ファイルを特定のパスに移動し、すべての添付ファイルを含む電子メールをハッカーに送り返すプロセスを作成します。
関連している
- 中国のハッカーが米国の重要インフラを標的にしているとマイクロソフトが警告
- ハッカーがニュース Web サイトに侵入してマルウェアを拡散させている
- ランサムウェアがこの米国の病院を襲い、命が危険にさらされる可能性がある
「2018 年 10 月下旬から 11 月上旬にかけて、Unit 42 は、悪意のあるマクロを含むリモート テンプレートを読み込む技術を使用した一連の武器化された文書を傍受しました。 このような種類の武器化されたドキュメントは珍しいことではありませんが、モジュール式の性質のため、自動分析システムによって悪意のあるものとして特定するのはより困難です。 この手法に特有のこととして、実行時に C2 サーバーが利用できない場合、悪意のある コードを取得できないため、配送文書はほとんど無害になります」とUnit 42の研究は説明しています。 ユニット。
「Cannon」は、以前に「Zebrocy」やロシア政府に関連する他の同様のマルウェアを配布したハッキンググループであるSofacyに関連しているようです。 このような種類のフィッシング攻撃から保護するには、疑わしい電子メール アドレスからの電子メールを開かないようにすることが常に最善です。 マイクロソフトが持っているにもかかわらず、 悪意のあるマクロをブロックするための措置を講じた、また、その機能を使用せず、完全に避けることも最善です。 また、ウイルス対策ソフトウェアを最新の状態に保ち、最新バージョンの Windows 10 を実行していることを確認する必要があります。
編集者のおすすめ
- 電子メールのタイプミスにより、数百万件の米軍メッセージがマリに誤って送信される
- FBI、外国政府を標的としたロシアのマルウェア活動を無効化
- この新しいマルウェアは Facebook アカウントをターゲットにしています – 自分のアカウントが安全であることを確認してください
- 新しい COVID-19 フィッシングメールによりビジネス秘密が盗まれる可能性があります
- 上司を装って電子メールを送信する新たなフィッシング詐欺
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。