Šajā pikšķerēšanas e-pastā tiek izmantots negaidīts triks, lai inficētu datorus ar Keylogger ļaunprātīgu programmatūru

  • Oct 05, 2023

Šī ļaunprātīgā programmatūra nevis izmanto makro, bet izmanto Visual Basic Script, lai izvairītos no atklāšanas.

silverlight-1-fake-email.png

Lure tiek piegādāta Packager Shell Object veidā.

Attēls: Proofpoint

Kibernoziedznieki vēršas pret ASV lielāko finanšu pakalpojumu sniedzēju ar ļaunprātīgiem e-pastiem, kas satur rīkus, kas nepieciešami, lai inficētajās sistēmās instalētu informācijas vākšanas programmatūru, kas apkopo taustiņu reģistrēšanu.

Taustiņu reģistrēšana ļauj hakeriem redzēt visu, kas tiek ievadīts, izmantojot inficētas mašīnas tastatūru, ko var izmantot, lai nozagtu informāciju, personisko informāciju un pieteikšanās akreditācijas datus.

Kiberdrošības pētnieki pie Proofpoint piezīmes ka uzbrukums ir ļoti šaurs, un tas ir vērsts uz lietotājiem tikai vienā ASV finanšu pakalpojumu un apdrošināšanas organizācijā ar ļaunprātīgiem e-pastiem. Protams, bankas ir liels kibernoziedznieku mērķis PVO ne tikai uzskata naudu par ienesīgu mērķi, bet arī uzskata finanšu iestādes par izmantojamu datu dārgumu krātuvi.

Lasi šo

ASV Slepenais dienests brīdina par taustiņu bloķētājiem publisko viesnīcu datoros

Lasiet tagad

Tāpat kā daudzi pikšķerēšanas draudi, e-pastā ir pielikums Microsoft Word dokumenta veidā, kas paredzēts lietderīgās slodzes piegādei. Tomēr atšķirībā no vairuma pikšķerēšanas e-pasta ziņojumu, kas satur ļaunprātīgus pielikumus, kuri izmanto makro, lai izvairītos no atklāšanas, šajā tiek izmantots iegults objekts Visual Basic skripta veidā, kas darbojas kā lejupielādētājs ļaunprogrammatūra.

"Tas ir Packager Shell objekts. Ja saturs, piemēram, skripts, ir iepakots kā pakotnes čaulas objekts, to var atvērt un izpildīt no Microsoft Office fails, kurā tas ir iegults," saka Kevins Epšteins, draudu operāciju centra viceprezidents Pierādījums.

Šajā gadījumā šajā kiberuzbrukumā nosūtītajos e-pasta ziņojumos ir iekļauts Microsoft World pielikums ar nosaukumu "info.doc", kas satur attēls, kurā lietotājs noklikšķina uz tā, lai instalētu Microsoft Silverlight, lai skatītu paredzēto dokumentu.

Tomēr, rūpīgāk izpētot attēlu, pētnieki atzīmē, ka tas atklājas nevis kā saite, bet gan drīzāk Visual Basic skripta fails, kurā ir kods ļaunprātīgas programmatūras taustiņu reģistrēšanai, kas tiks palaists, noklikšķinot uz tā ieslēgts.

Kad ļaunprogrammatūra ir instalēta inficētā sistēmā, tā reģistrēs taustiņsitienus un nosūtīs informāciju uz divām iekodētām Gmail adresēm.

Lai gan pētnieki nav spējuši konkrēti identificēt šajā uzbrukumā izmantoto taustiņu bloķētāju, tas tā ir rakstīts Aultolt skriptu valodā un izmanto rīkus, tostarp Lazagne paroles atkopšanu, lai palīdzētu apkopot akreditācijas dati.

Nav norādes par to, kurš ir aiz uzbrukumiem nenosauktajam finanšu pakalpojumu uzņēmumam, taču pētnieki norāda, ka izmantotā ļaunprātīgā programmatūra tika iegūta no publiskas ļaunprātīgas programmatūras krātuves un augšupielādēta no Igaunijas. Saskaņā ar Proofpoint teikto, tas norāda, ka taustiņu bloķētājs varētu būt izmantots uzbrukumos līdzīgām iestādēm.

Pētnieki atzīmē, ka, lai gan ļaunprogrammatūra ir vienkārša salīdzinājumā ar citām ļaunprātīgām darbībām, tas ir, kā tas ir taustiņu bloķētājs piegādāts galalietotājiem ir pāreja no pārbaudītas metodes, lai viņus iespējotu makro.

Lai gan Microsoft Office lietojumprogrammas pēc noklusējuma var bloķēt makro, šie draudi norāda, ka kiberuzbrukumi ir ļoti aktīvi, izstrādājot jaunus veidus, kā piegādāt to ļaunprātīgo lietderīgo slodzi.

Lasiet vairāk par kibernoziegumiem

  • Spiegošana ir jaunais uzlaušanas veids. Lūk, kā cīnīties
  • Odinaff Trojas zirgs uzbrūk bankām un citiem, uzraugot tīklus un zog akreditācijas datus
  • Infografika: kā atpazīt pikšķerēšanas uzbrukumus un izvairīties no tiem [TechRepublic]
  • Locky ransomware kampaņa izmanto bailes no OPM uzlaušanas laikā nozagtiem datiem
  • Kā izmantot Google paroles brīdinājuma rīku, lai novērstu pikšķerēšanas uzbrukumus [CNET]