ハッカーはコンピュータを標的とし、Excel暗号化技術を介してマルウェアを拡散できます
今では、ほとんどのインターネットユーザーは、受信トレイに送信される不審な電子メールから奇妙なファイルをダウンロードする危険性に精通しています。これにより、ハッカーはより複雑な形のソーシャルエンジニアリングと難読化、および攻撃を実行するためのより高度なツールを採用することを余儀なくされましたが、サイバー詐欺師の活動の基礎は何十年も同じです。適例– Microsoft Excelファイルを介して広がる最近のLimeRATインフェステーション。
はい、ほとんどのユーザーは不審なメールを認識しており、警戒しています。これが、ハッカーが最近、詐欺的なメッセージを可能な限り正当に見えるようにする努力をしている理由です。彼らはしばしば、よく知られ尊敬されている会社の名前とロゴを入れ、悪意のあるファイルをダウンロードするようにユーザーをだまそうと試みます。
ここで独創的なビットが登場します。ファイルが疑わしい場合、ユーザーはそれを認識して試行を回避できます。さらに、ユーザーは自分のデバイス上でアクティブなマルウェア対策ソリューションを使用していると述べています。害を及ぼす前に、問題のファイルを隔離または完全に削除します。したがって、ペイロードは直接ダウンロードできないため、ユーザーをだまし、防御をだますために、難読化のレイヤーを通過する必要があります。
この目的でMicrosoft Excelを使用することは、ほとんど新しい戦略ではありません。実際、10年以上前からあり、2009年にさかのぼって注目に値するケースが報告されています。興味深いのは、注目に値する追加がいくつかあり、復活していることです。
攻撃者が使用するペイロードは、古くから存在し、ユーザーのマシンから情報を盗んだり、ユーザーのマシンに追加のマルウェアをドロップしたりするために使用されてきた、実績のあるLimeRATリモートアクセストロイの木馬です。接続されたUSBドライブを介して拡散し、仮想マシンを検出した場合にアンインストールし、画面をロックし、あらゆる種類のユーザーデータを盗み、AES暗号化を使用してコマンドアンドコントロールサーバーに送信することで有名ですできれば。
ただし、MS Excelファイルを使用したこの最新のキャンペーンの注目すべき点は、実際には読み取り専用の.xlsファイルを使用してユーザーのPCにLimeRATをダウンロードすることです。読み取り専用のExcelファイルはデフォルトで暗号化されているため、マルウェア検出ソフトウェアを発見されないまま通過できますが、デフォルトのパスワードでファイルを開くプログラムによって自動的に復号化されます。基本的に、ファイルはダウンロード中に難読化されたままですが、PCに置かれると、感染に使用される可能性があります。さらに、ユーザーは解読キーを使用してロックを解除し、実際の悪意のあるペイロードを配信できるようにする必要はありません。
では、このような独創的な攻撃から身を守るためにユーザーは何ができるでしょうか?
Table of Contents
メールの送信者を慎重に確認する
これは、マルウェアの行商人を特定する確実な方法です。疑わしい送信者からメールを受け取った場合、それはメールの件名とは何の関係もないように見えます。これは、サイバー犯罪者があなたのマシンを残忍にしようとしていることを意味します。送信者はメッセージを思い通りに見せることができますが、送信元のアドレスの偽の性質を隠すためにほとんど何もできません。
迷惑なファイルをダウンロードしない
迷惑メールで受信したファイルをダウンロードしないでください。
奇妙なファイルを探す
電子メールの送信元を信頼していて、それが正当であるように見える場合でも、自問してみてください。この人が私にこのタイプのファイルを送信するのは理にかなっていますか?たとえば、FacebookやGoogleの従業員がなぜ.xlsファイルを送ってくれるのでしょうか?彼らはおそらくしません。綿密な調査で状況が意味をなさない場合、それはおそらく、あなたがマルウェア行商人の標的であったことが原因であることが判明するでしょう。