Hackerii ruși vizează conturile de e-mail din SUA cu programe malware de phishing

Hackerii vizează atât conturile de e-mail din SUA, cât și cele europene cu un nou malware de phishing, potrivit la un studiu realizat de cercetătorii în domeniul securității cibernetice la Unitatea 42 din Palo Alto Networks. Numit „Cannon”, malware-ul există din octombrie, colectând capturi de ecran și alte informații de pe computerele victimelor nebănuite și trimițându-le înapoi agenților ruși.

Pârghie o tactică clasică de inginerie socială, „Cannon” trimite e-mailuri de phishing și implică păcălirea victimelor pentru a deschide mesaje despre evenimente de știri recente, cum ar fi prăbușirea unui avion de linie în Indonezia. E-mailurile conțin, de asemenea, un atașament la un document Microsoft Word formatat mai vechi, care necesită caracteristica macro pentru ca fișierul să se deschidă cu succes. Odată ce victima deschide fișierul și activează macrocomenzi, apoi se execută un cod și un malware troian se răspândește și infectează un computer ori de câte ori Word este închis.

Videoclipuri recomandate

Odată ce programul malware troian rulează, acesta va colecta capturi de ecran ale desktopului PC-ului la intervale de 10 secunde și informații despre sistem la fiecare 300 de secunde. Apoi se conectează la un cont de e-mail POP3 principal, un cont de e-mail POP3 secundar și încearcă să obțină calea de descărcare pentru informațiile descărcate. În cele din urmă, mută toate atașamentele pe o cale specifică și creează un proces care trimite e-mailul înapoi unui hacker cu toate atașamentele.

Legate de

  • Hackerii chinezi vizează infrastructura critică din SUA, avertizează Microsoft
  • Hackerii se infiltrează pe site-urile de știri pentru a răspândi programe malware
  • Pe măsură ce ransomware-ul lovește acest spital din SUA, vieți ar putea fi în pericol

„La sfârșitul lunii octombrie și începutul lunii noiembrie 2018, Unitatea 42 a interceptat o serie de documente armate care folosesc o tehnică pentru a încărca șabloane de la distanță care conțin o macrocomandă rău intenționată. Aceste tipuri de documente cu arme nu sunt neobișnuite, dar sunt mai greu de identificat ca fiind rău intenționate de către sistemele de analiză automate, datorită naturii lor modulare. Specific acestei tehnici, în cazul în care serverul C2 nu este disponibil în momentul execuției, malițiosul codul nu poate fi recuperat, făcând documentul de livrare în mare măsură benign”, explică cercetarea Unității 42 unitate.

„Cannon” pare să fie legat de Sofacy, un grup de hacking care a distribuit anterior „Zebrocy” și alte programe malware similare legate de guvernul rus. Pentru a vă proteja împotriva acestor tipuri de atacuri de tip phishing, este întotdeauna cel mai bine să evitați deschiderea e-mailurilor de la adrese de e-mail suspecte. Chiar dacă Microsoft are au luat măsuri pentru a bloca macrocomenzile rău intenționate, de asemenea, este mai bine să nu utilizați funcția și să o evitați în întregime. De asemenea, ar trebui să vă mențineți antivirusul la zi și să vă asigurați că rulați cele mai recente versiuni de Windows 10.

Recomandările editorilor

  • Greșeala de tip e-mail direcționează greșit milioane de mesaje militare americane către Mali
  • FBI dezactivează operațiunile rusești de malware care vizează guvernele străine
  • Acest nou malware vizează conturile Facebook - asigurați-vă că al dvs. este în siguranță
  • Noile e-mailuri de phishing COVID-19 vă pot fura secretele de afaceri
  • O nouă înșelătorie de tip phishing se pretinde a fi șeful tău care îți trimite un e-mail

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.