Anot jų, įsilaužėliai taikosi į JAV ir Europos el. pašto paskyras naudodami naują sukčiavimo kenkėjišką programą į tyrimą, kurį atliko kibernetinio saugumo tyrinėtojai Palo Alto Networks 42 skyriuje. Kenkėjiška programa, pavadinta „Cannon“, gyvuoja nuo spalio mėnesio, renka ekrano kopijas ir kitą informaciją iš nieko neįtariančių aukų kompiuterių ir siunčia ją atgal Rusijos darbuotojams.
Sverto panaudojimas klasikinė socialinės inžinerijos taktika, „Cannon“ siunčia sukčiavimo el. laiškus ir apgaudinėja aukas, kad jos atidarytų pranešimus apie naujausius naujienų įvykius, pvz. lėktuvo katastrofa Indonezijoje. El. laiškuose taip pat yra priedas prie senesnio formato „Microsoft Word“ dokumento, kuriam reikalinga makrokomandos funkcija, kad failas būtų sėkmingai atidarytas. Kai auka atidaro failą ir įgalina makrokomandas, paleidžiamas kodas, o Trojos arklys išplinta ir užkrečia kompiuterį, kai tik uždaroma Word.
Rekomenduojami vaizdo įrašai
Kai Trojos arklys paleidžiamas, ji kas 10 sekundžių rinks kompiuterio darbalaukio ekrano kopijas ir kas 300 sekundžių – sistemos informaciją. Tada jis prisijungia prie pirminės POP3 el. pašto paskyros, antrinės POP3 el. pašto paskyros ir bando gauti atsisiųstos informacijos atsisiuntimo kelią. Galiausiai, jis perkelia visus priedus į konkretų kelią ir sukuria procesą, kuris siunčia el. laišką atgal įsilaužėliui su visais priedais.
Susijęs
- „Microsoft“ perspėja, kad Kinijos įsilaužėliai taikosi į kritinę JAV infrastruktūrą
- Piratai įsiskverbia į naujienų svetaines, kad platintų kenkėjiškas programas
- Kadangi išpirkos reikalaujančios programos pateko į šią JAV ligoninę, gali kilti pavojus gyvybei
„2018 m. spalio pabaigoje ir lapkričio pradžioje 42 skyrius perėmė daugybę ginkluotų dokumentų, kuriuose naudojama nuotolinių šablonų, kuriuose yra kenkėjiškos makrokomandos, įkėlimo technika. Tokio tipo ginkluoti dokumentai nėra neįprasti, tačiau juos sunkiau atpažinti kaip kenkėjiškus automatizuotomis analizės sistemomis dėl jų modulinio pobūdžio. Konkrečiai šiai technikai, jei C2 serveris nėra pasiekiamas vykdymo metu, kenkėjiška kodo negalima gauti, todėl pristatymo dokumentas iš esmės tampa nekenksmingu“, – aiškina 42 skyriaus tyrimas. vienetas.
Panašu, kad „Cannon“ yra susieta su „Sofacy“, įsilaužimo grupe, kuri anksčiau platino „Zebrocy“ ir kitas panašias kenkėjiškas programas, susietas su Rusijos vyriausybe. Norint apsisaugoti nuo tokio tipo sukčiavimo atakų, visada geriausia vengti atidaryti el. laiškų iš įtartinų el. pašto adresų. Nors „Microsoft“ turi ėmėsi veiksmų, kad blokuotų kenkėjiškas makrokomandas, taip pat geriausia šios funkcijos nenaudoti ir visiškai jos vengti. Taip pat turėtumėte nuolat atnaujinti antivirusinę programą ir įsitikinti, kad naudojate naujausias „Windows 10“ versijas.
Redaktorių rekomendacijos
- El. pašto klaida klaidingai nukreipia į Malį milijonus JAV karinių pranešimų
- FTB išjungia Rusijos kenkėjiškų programų operaciją, nukreiptą prieš užsienio vyriausybes
- Ši nauja kenkėjiška programa skirta „Facebook“ paskyroms – įsitikinkite, kad jūsų paskyra yra saugi
- Nauji COVID-19 sukčiavimo el. laiškai gali pavogti jūsų verslo paslaptis
- Nauja sukčiavimo afera apsimeta jūsų viršininku, siunčiančiu jums el. laišką
Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį, kuriame pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.