Hackare kan rikta in sig på din dator och sprida skadlig programvara med hjälp av Excel-krypteringsteknik

Nu är de flesta Internetanvändare kunniga om faran att ladda ner konstiga filer från misstänkta e-postmeddelanden som hamnar i inkorgen. Detta har tvingat hackare att använda mer komplexa former av social teknik och obfusk, samt mer avancerade verktyg för att utföra sina attacker, även om grunden till det som sade cybercrooks fungerar från har varit desamma i decennier. Fall i sak - den senaste LimeRAT-angreppen som sprids genom Microsoft Excel-filer.

Ja, de flesta användare är medvetna om och letar efter misstänkta e-postmeddelanden. Det är därför hackare idag gör ansträngningar för att göra sina bedrägliga meddelanden så legitima som möjligt. De sätter ofta namn och logoer kända och väl respekterade företag och gör ett försök att tappa användaren till att ladda ner en skadlig fil.
Det är här den geniala biten kommer in - om filen är för misstänkt kan användaren märka den och undvika försöket. Dessutom sade den att användaren har en anständig anti-malware-lösning som är aktiv på sin enhet; det kommer att karantänera eller rensa den kränkande filen innan den kan göra någon skada. Så eftersom nyttolasten inte kan laddas ner direkt måste den gå igenom ett skikt av dunkelhet, både för att lura användaren och för att lura sitt försvar.

Att använda Microsoft Excel för detta ändamål är knappast en ny taktik - det har faktiskt funnits i mer än tio år, med anmärkningsvärda fall rapporterade så långt tillbaka som 2009. Det intressanta är att det gör en återupplivning, med några anmärkningsvärda tillägg.

Den nyttolast som angriparna använder är fortfarande den beprövade LimeRAT-trojanen för fjärråtkomst som har funnits i evigheter och har använts för att stjäla information från och släppa ytterligare skadlig programvara på användarnas maskiner i flera år nu. Det är ökänt för sin förmåga att sprida sig via anslutna USB-enheter, avinstallera sig själv om den upptäcker en virtuell maskin, låsskärmar och stjäl alla möjliga användardata, som den sedan krypterar med en AES-kryptering skickar till en kommando-och-kontrollserver om det kan.

Det som emellertid är anmärkningsvärt med den här senaste kampanjen med MS Excel-filer är att den faktiskt använder read-only .xls-filer för att ladda ner LimeRAT på användarens dator. Read-only Excel-filer är krypterade som standard, så att de kan hämta oupptäckt programvara för upptäckt av skadlig programvara, men dekrypteras automatiskt av programmet som öppnar filen med ett standardlösenord. I grund och botten förblir filen obuskerad under nedladdning, men när den väl är på datorn kan den användas för att infektera den. Dessutom behöver inte användaren använda en dekrypteringsnyckel för att låsa upp den och göra det möjligt att leverera den faktiska skadliga nyttolasten.
Så, vad kan användare göra för att skydda sig mot sådana geniala attacker?

Kontrollera noggrant e-postens avsändare

Det här är ett säkert brand-sätt att upptäcka skadliga peddlare. Om du får ett e-postmeddelande från en misstänkt avsändare, som inte ser ut som att de har något att göra med ämnet för e-postmeddelandet, är det en död upptäckt som en cyberbrottsling försöker brutalisera din maskin. Medan avsändaren kan få meddelandet att visas i stort sett vilket sätt de vill, kan de göra mycket lite för att dölja den falska naturen på adressen från vilken det skickades.

Ladda inte ner oönskade filer

Ladda ner aldrig filer som mottagits via oönskade e-postmeddelanden.

Se upp för konstiga filer

Även om du litar på källan till e-postmeddelandet och det ser ut som legitimt, fråga dig själv - är det vettigt att den här personen skulle skicka mig den här typen av fil? Varför skulle till exempel en anställd på Facebook eller Google försöka skicka en .xls-fil? De skulle förmodligen inte. Om situationen inte är vettig vid noggrann undersökning kommer det förmodligen att visa sig att orsaken till detta var att du var målet för en skadlig peddler.

April 24, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.