Os hackers podem direcionar seu computador e espalhar malware através da técnica de criptografia do Excel

Até agora, a maioria dos usuários da Internet tem conhecimento sobre o perigo de baixar arquivos estranhos de emails suspeitos que acabam na caixa de entrada. Isso forçou os hackers a empregar formas mais complexas de engenharia social e ofuscação, bem como ferramentas mais avançadas para realizar seus ataques, embora os alicerces do que os cibercriminosos trabalhem tenham permanecido os mesmos por décadas. Caso em questão - a recente infestação do LimeRAT que se espalha pelos arquivos do Microsoft Excel.

Sim, a maioria dos usuários está ciente e atenta a emails suspeitos. É por isso que hoje em dia os hackers se esforçam para tornar suas mensagens fraudulentas o mais legítimas possível. Eles geralmente colocam os nomes e logotipos de empresas bem conhecidas e respeitadas e tentam convencer o usuário a baixar um arquivo malicioso.
É aqui que entra a parte engenhosa - se o arquivo é muito suspeito, o usuário pode notá-lo e evitar a tentativa. Além disso, ele disse que o usuário tem uma solução antimalware decente ativa no dispositivo; ele vai colocar em quarentena ou excluir o arquivo ofensivo antes que ele possa causar algum dano. Portanto, como a carga útil não pode ser baixada diretamente, ela deve passar por uma camada de ofuscação, tanto para enganar o usuário quanto para suas defesas.

Usar o Microsoft Excel para essa finalidade dificilmente é uma nova tática - na verdade, existe há mais de dez anos, com casos notáveis relatados em 2009. O interessante é que está ressurgindo, com algumas adições notáveis.

A carga útil que os invasores usam ainda é o trojan de acesso remoto LimeRAT, que existe há anos e é usado para roubar informações e soltar malware adicional nas máquinas dos usuários há anos. É notório por sua capacidade de se espalhar pelas unidades USB conectadas, desinstalar-se se detectar uma máquina virtual, bloquear telas e roubar todos os tipos de dados do usuário, que depois criptografa com uma criptografia AES enviada a um servidor de comando e controle se puder.

No entanto, o que é notável nesta campanha mais recente com arquivos do MS Excel é que ele realmente usa arquivos .xls somente leitura para baixar o LimeRAT no PC do usuário. Os arquivos do Excel somente leitura são criptografados por padrão, para que possam passar despercebidos pelo software de detecção de malware, mas são descriptografados automaticamente pelo programa que abre o arquivo com uma senha padrão. Basicamente, o arquivo permanece ofuscado durante o download, mas quando está no PC, pode ser usado para infectá-lo. Além disso, o usuário não precisa usar uma chave de descriptografia para desbloqueá-la e permitir que a carga maliciosa real seja entregue.
Então, o que os usuários podem fazer para se proteger contra ataques tão engenhosos?

Verifique cuidadosamente o remetente do e-mail

Esta é uma maneira infalível de identificar os traficantes de malware. Se você receber um e-mail de um remetente suspeito, que não parece ter nada a ver com o assunto do e-mail, é uma revelação inabalável de que um cibercriminoso está tentando brutalizar sua máquina. Embora o remetente possa fazer com que a mensagem apareça da maneira que desejar, pode fazer muito pouco para ocultar a natureza falsa do endereço de onde foi enviada.

Não baixar arquivos não solicitados

Nunca baixe arquivos recebidos por e-mails não solicitados.

Cuidado com arquivos estranhos

Mesmo que você confie na origem do email e ele pareça legítimo, pergunte a si mesmo - faz sentido que essa pessoa me envie esse tipo de arquivo? Por que um funcionário do Facebook ou do Google, por exemplo, tentaria enviar um arquivo .xls para você? Eles provavelmente não. Se a situação não fizer sentido após uma análise minuciosa, provavelmente acontecerá que o motivo foi que você era o alvo de um vendedor de malware.

April 24, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.