Hakerzy mogą atakować komputer i rozprzestrzeniać złośliwe oprogramowanie za pomocą techniki szyfrowania Excel

Do tej pory większość użytkowników Internetu zdaje sobie sprawę z niebezpieczeństwa pobierania dziwnych plików z podejrzanych wiadomości e-mail, które trafiają do skrzynki odbiorczej. Zmusiło to hakerów do stosowania bardziej złożonych form inżynierii społecznej i zaciemniania, a także bardziej zaawansowanych narzędzi do przeprowadzania ich ataków, chociaż podstawy tego, o czym mówią, że działają cyberprzestępcy, pozostają niezmienne od dziesięcioleci. Przykładem jest niedawna infekcja LimeRAT, która rozprzestrzenia się w plikach Microsoft Excel.

Tak, większość użytkowników jest świadoma podejrzanych wiadomości e-mail i poszukuje ich. Właśnie dlatego hakerzy starają się, aby ich fałszywe wiadomości były jak najbardziej zgodne z prawem. Często umieszczają nazwy i logo znanych i szanowanych firm oraz próbują oszukać użytkownika w celu pobrania złośliwego pliku.
W tym momencie pojawia się genialny bit - jeśli plik jest zbyt podejrzany, użytkownik może go zauważyć i uniknąć próby. Ponadto powiedział, że użytkownik ma na swoim urządzeniu dobre rozwiązanie anty-malware; przejdzie do kwarantanny lub całkowicie usunie plik naruszający prawo, zanim wyrządzi jakąkolwiek szkodę. Ponieważ ładunku nie można pobrać bezpośrednio, musi on przejść przez warstwę zaciemnienia, zarówno w celu oszukiwania użytkownika, jak i oszukiwania w jego obronie.

Używanie Microsoft Excel w tym celu nie jest wcale nową taktyką - w rzeczywistości istnieje już od ponad dziesięciu lat, a znaczące przypadki zgłoszono już w 2009 roku. Co ciekawe, odradza się, z kilkoma istotnymi dodatkami.

Ładunkiem wykorzystywanym przez atakujących jest wciąż wypróbowany i prawdziwy trojan LimeRAT do zdalnego dostępu, który istnieje od wieków i od lat służy do kradzieży informacji i usuwania dodatkowego złośliwego oprogramowania na komputerach użytkowników. Jest znany ze swojej zdolności do rozprzestrzeniania się przez podłączone dyski USB, odinstalowywania się, jeśli wykrywa maszynę wirtualną, blokuje ekrany i kradnie wszelkiego rodzaju dane użytkownika, które następnie szyfruje za pomocą szyfrowania AES wysyłanego do serwera dowodzenia i kontroli jeśli to możliwe.

Jednak w tej najnowszej kampanii z plikami MS Excel godne uwagi jest to, że w rzeczywistości używa plików .xls tylko do odczytu, aby pobrać LimeRAT na komputer użytkownika. Pliki Excel w trybie tylko do odczytu są domyślnie szyfrowane, dzięki czemu mogą nie wykryć oprogramowania wykrywającego złośliwe oprogramowanie, ale są automatycznie odszyfrowywane przez program, który otwiera plik z domyślnym hasłem. Zasadniczo plik pozostaje zaciemniony podczas pobierania, ale po umieszczeniu na komputerze można go wykorzystać do zainfekowania. Ponadto użytkownik nie musi używać klucza deszyfrującego, aby go odblokować i umożliwić dostarczenie rzeczywistego szkodliwego ładunku.
Co więc mogą zrobić użytkownicy, aby uchronić się przed tak pomysłowymi atakami?

Uważnie sprawdź nadawcę wiadomości e-mail

Jest to pewny sposób na wykrycie handlarzy złośliwym oprogramowaniem. Jeśli otrzymasz wiadomość e-mail od podejrzanego nadawcy, który nie wygląda na to, że ma on coś wspólnego z tematem wiadomości e-mail, to martwa gratka, którą cyberprzestępca próbuje brutalizować na twojej maszynie. Chociaż nadawca może sprawić, że wiadomość będzie wyglądać w dowolny sposób, może bardzo niewiele zrobić, aby ukryć fałszywą naturę adresu, z którego została wysłana.

Nie pobieraj niechcianych plików

Nigdy nie pobieraj plików otrzymanych za pośrednictwem niechcianych wiadomości e-mail.

Uważaj na dziwne pliki

Nawet jeśli ufasz źródłu wiadomości e-mail i wygląda ona na uzasadnioną, zadaj sobie pytanie - czy to ma sens, że ta osoba wyśle mi ten typ pliku? Dlaczego na przykład pracownik Facebooka lub Google miałby wysyłać Ci plik .xls? Prawdopodobnie nie. Jeśli sytuacja nie ma sensu po dokładnym zbadaniu, prawdopodobnie okaże się, że powodem było to, że byłeś celem kradzieży złośliwego oprogramowania.

April 24, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.