黑客可以通過Excel加密技術鎖定計算機並傳播惡意軟件

到目前為止,大多數Internet用戶都對從收件箱中的可疑電子郵件中下載奇怪文件的危險有所了解。儘管迫使網絡騙子工作的基礎已經幾十年了,但是這迫使黑客不得不採用更複雜的社會工程和混淆形式以及更先進的工具來進行攻擊。恰當的例子–最近通過Microsoft Excel文件傳播的LimeRAT感染。

是的,大多數用戶都知道並且正在尋找可疑電子郵件。這就是為什麼如今的黑客努力使他們的欺詐性消息盡可能看起來合法。他們通常會使用眾所周知的知名公司的名稱和徽標,並試圖欺騙用戶下載惡意文件。
這就是巧妙之處所在的地方–如果文件太可疑,則用戶可以注意到它並迴避嘗試。另外,它說用戶在他們的設備上有一個不錯的反惡意軟件解決方案。它會隔離或完全刪除有問題的文件,以免造成任何傷害。因此,由於有效負載無法直接下載,因此必須經過一層混淆處理,以欺騙用戶並欺騙其防禦。

為此目的使用Microsoft Excel並不是什麼新策略-實際上,它已經存在了十多年了,據報導可追溯到2009年的案例非常有趣。有趣的是,它正在復興,並增加了一些值得注意的功能。

攻擊者使用的有效負載仍然是久經考驗的真正的LimeRAT遠程訪問木馬,並且多年來一直被用來從用戶的計算機上竊取信息並將其他惡意軟件丟棄在用戶的計算機上。它以散佈連接的USB驅動器,檢測到虛擬機卸載自身,鎖定屏幕以及竊取各種用戶數據的能力而臭名昭著,然後使用AES加密將其加密並發送到命令和控制服務器。如果可以的話。

但是,這次最新的活動以MS Excel文件為特色,值得注意的是它實際上使用只讀.xls文件將LimeRAT下載到用戶的PC上。默認情況下,只讀Excel文件是經過加密的,因此它們可以穿過未發現的惡意軟件檢測軟件,但會被使用默認密碼打開文件的程序自動解密。基本上,文件在下載過程中仍然保持模糊,但是一旦將其放在PC上,就可以用來感染它。此外,用戶無需使用解密密鑰即可將其解鎖並啟用實際的惡意負載。
那麼,用戶可以採取什麼措施來保護自己免受此類巧妙攻擊?

仔細檢查電子郵件的發件人

這是確定惡意軟件兜售者的可靠方式。如果您收到來自可疑發件人的電子郵件,看起來與他們的電子郵件主題沒有任何關係,則這是網絡罪犯試圖殘害您的計算機的致命禮物。儘管發件人可以使郵件以他們想要的任何方式顯示,但他們卻幾乎無法掩飾發送郵件地址的虛假性質。

不要下載未經請求的文件

切勿下載通過未經請求的電子郵件收到的文件。

尋找奇怪的文件

即使您信任電子郵件的來源並且看起來合法,也請問問自己-這個人將給我發送此類文件是否有意義?例如,為什麼Facebook或Google員工會嘗試向您發送.xls文件?他們可能不會。如果仔細檢查後這種情況沒有道理,那麼很可能會發現原因是您是惡意軟件銷售商的目標。

April 24, 2020
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。