Excel jest nową przynętą dla phisherów. Oto jak to zrobić.

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Evil Corp znalazł nowy sposób phishingu swoich ofiar — przy użyciu dokumentów Microsoft Excel.

Grupa cyberprzestępcza, znana również jako TA505 i SectorJo4, to cyberprzestępcy motywowani finansami. Są znani z atakowania firm detalicznych i instytucji finansowych za pomocą dużych złośliwych kampanii spamowych za pomocą botnetu Necurs; ale teraz przyjęli nową technikę.

W swoim najnowszym oszustwie wysyłają załączniki zawierające przekierowania HTML ze złośliwymi dokumentami Excela. Za pośrednictwem łączy rozpowszechniają trojany zdalnego dostępu (RAT), tak dobrze jak programy do pobierania złośliwego oprogramowania który dostarczył trojanów bankowych Dridex i Trick. Obejmuje to również szczepy ransomware Locky, BitPaymer, Philadelphia, GlobeImposter, Jaff.

„Nowa kampania korzysta z przekierowań HTML dołączanych do e-maili. Po otwarciu HTML prowadzi do pobrania Dudear, złośliwego pliku Excela z makrami, który upuszcza ładunek.”

„W przeciwieństwie do tego, wcześniejsze kampanie e-mailowe Dudear zawierały złośliwe oprogramowanie jako załącznik lub wykorzystywały złośliwe adresy URL”. - Badacze Microsoft Security Intelligence.

Po otwarciu załącznika HTML ofiara automatycznie pobierze plik Excel. Gdy go otworzą, oto, z czym się spotykają:

Gdy cel kliknie „Włącz edycję”, zgodnie z instrukcjami w dokumencie, uwolni złośliwe oprogramowanie w swoim systemie.

Po tym momencie ich urządzenie zostanie również zainfekowane usługą IP traceback, która „śledzi adresy IP maszyn, które pobierają złośliwy plik Excel”.

Raport Analiza zagrożeń (Microsoft)

Ponadto złośliwe oprogramowanie zawiera GraceWire — trojana kradnącego informacje, który zbiera poufne informacje i przekazuje je z powrotem do sprawców za pośrednictwem serwera dowodzenia i kontroli.

Zobacz pełną listę wskaźników naruszenia bezpieczeństwa (IOC), w tym skróty SHA-256 próbek złośliwego oprogramowania wykorzystywanych w kampanii, tutaj i tutaj.

Źródło: komputer z dźwiękiem 

Więcej na tematy: przewyższać, haker, malware, Microsoft, phishing, bezpieczeństwo, wirus