A hackerek megcélozhatják számítógépét, és rosszindulatú programokat terjeszthetnek az Excel titkosítási technikáján keresztül
Mostanra a legtöbb Internet-felhasználó hozzáértőnek találja a veszélyt, ha furcsa fájlokat tölt le a beérkező levelek mappájába tartozó gyanús e-mailekről. Ez arra kényszerítette a hackereket, hogy bonyolultabb társadalmi mérnöki és eltakarási formákat alkalmazzanak, valamint fejlettebb eszközöket alkalmazzanak támadásaik végrehajtására, bár az említett kiberrokotok működésének alapjai évtizedekig változatlanok maradtak. Esetünkben - a legutóbbi LimeRAT fertőzés, amely a Microsoft Excel fájlokon átterjedt.
Igen, a legtöbb felhasználó tisztában van a gyanús e-mailekkel és vár rájuk. Ez az oka annak, hogy a hackerek manapság arra törekszenek, hogy a csaló üzeneteiket a legmegfelelőbb megjelenésűvé tegyék. Gyakran közlik a jól ismert és elismert cégek nevét és emblémáját, és megkísérelik megkísérelni a felhasználót egy rosszindulatú fájl letöltésére.
Itt jön az ötletes bit - ha a fájl túl gyanús, akkor a felhasználó észreveheti és elkerülheti a kísérletet. Ezenkívül azt mondta, hogy a felhasználónak tisztességes kártevő-ellenes megoldása van aktív eszközén; karanténba helyezi vagy egyenesen törli a sértő fájlt, mielőtt árthat. Tehát, mivel a hasznos teher nem tölthető le közvetlenül, akkor egy réteg obfuszáción kell keresztülmennie, mind a felhasználó becsapása, mind a védekezésének becsapása érdekében.
A Microsoft Excel erre a célra történő felhasználása aligha jelent új taktikát - sőt, már több mint tíz éve működik, és a figyelemre méltó eseteket már 2009-ben bejelentették. Érdekes az, hogy újjáéledést készít néhány figyelemreméltó kiegészítéssel.
A támadók által használt hasznos teher továbbra is a kipróbált és igazi LimeRAT távoli hozzáférésű trójai, amely már régóta fennmaradt, és amelyet már évek óta használnak információ ellopására és további rosszindulatú programok eldobására a felhasználók gépein. Hírhedt az a képessége, hogy terjedjen a csatlakoztatott USB meghajtókon, távolítsa el magát, ha virtuális gépet észlel, lezárja a képernyőket, és ellopja mindenféle felhasználói adatot, amelyet egy AES titkosítással titkosít, amelyet egy parancs-irányító kiszolgálóra küld. ha tud.
A legfrissebb, az MS Excel fájlokat tartalmazó kampány azonban az, hogy figyelemreméltóan csak olvasható .xls fájlokat használ a LimeRAT letöltésére a felhasználó számítógépére. Az írásvédett Excel fájlok alapértelmezés szerint titkosítva vannak, így felfedezhetik a rosszindulatú szoftverek észlelését végző szoftvereket, de azokat a program, amelyek alapértelmezett jelszóval nyitják meg, automatikusan dekódolja azokat. Alapvetõen a fájl elmosódott marad a letöltés során, de amint a PC-re van, felhasználható a fertõzéshez. Ezenkívül a felhasználónak nem kell dekódoló kulcsot használni annak kinyitásához és a tényleges rosszindulatú hasznos teher kiszállításához.
Tehát mit tehetnek a felhasználók azért, hogy megvédjék magukat az ilyen ötletes támadásoktól?
Table of Contents
Gondosan ellenőrizze az e-mail feladóját
Ez egy biztos módszer a rosszindulatú programok keresőinek észlelésére. Ha e-mailt kap egy gyanús feladótól, nem úgy néz ki, mintha bármi köze lenne az e-mail témájához, ez egy halott ajándék, amelyet egy számítógépes bűnöző megkísérel brutalizálni a gépével. Noha a feladó az üzenetet bármilyen módon megjelenítheti, ahogy akar, de nagyon keveset tehet annak elrejtése érdekében, hogy a cím hamis jellegétől származik-e.
Ne töltse le a kéretlen fájlokat
Soha ne töltsön le kéretlen e-mailekkel kapott fájlokat.
Vigyázz a furcsa fájlokra
Még akkor is, ha bízol az e-mail forrásában, és ez legitimnek tűnik, kérdezd meg magadtól - van értelme, hogy ez a személy küld nekem ilyen típusú fájlt? Miért próbálja meg egy Facebook vagy a Google alkalmazottja elküldeni egy .xls fájlt? Valószínűleg nem tennék. Ha a helyzetnek nincs értelme a közelebbi vizsgálat során, akkor valószínűleg kiderül, hogy ennek oka az volt, hogy Ön egy rosszindulatú szoftverek célpontja volt.