Тази масивна фишинг кампания осигурява кражба на парола злонамерен софтуер, маскиран като ransomware

Масивна фишинг кампания разпространява това, което прилича на рансъмуер, но всъщност е троянски зловреден софтуер, който създава задната врата в системите на Windows за кражба на потребителски имена, пароли и друга информация от жертвите.

Подробно от изследователи по киберсигурност в Microsoft, най-новата версия на базирания на Java STRRAT зловреден софтуер се изпраща чрез голяма имейл кампания, която използва компрометирани имейл акаунти за разпространение на съобщения, за които се твърди, че са свързани с плащания, заедно с изображение, представящо се като прикачен файл в PDF, който изглежда, че има информация относно предполагаемия трансфер.

Когато потребителят отвори този файл, той се свързва със злонамерен домейн, който изтегля STRRAT зловреден софтуер на машината.

ВИЖТЕ: Печеливша стратегия за киберсигурност (Специален доклад на ZDNet) | Изтеглете отчета като PDF (TechRepublic)

Актуализираната версия на зловредния софтуер е това, което изследователите описват като „значително по-замъглено и модулно от предишните версии“, но запазва същите функции на задната врата, включително възможността за събиране на пароли, регистриране на натискания на клавиши, стартиране на отдалечени команди и PowerShell и други – в крайна сметка давайки на нападателя пълен контрол над заразената машина.

Като част от процеса на заразяване, зловредният софтуер добавя разширение на името на файла .crimson към файлове в опит да направи атаката да изглежда като рансъмуер – въпреки че всъщност няма файлове, които са криптирани.

Това може да бъде опит за отвличане на вниманието на жертвата и скриване на факта, че компютърът всъщност е бил компрометиран с троянски софтуер за отдалечен достъп – изключително скрита форма на злонамерен софтуер, за разлика от много по-явна атака на рансъмуер.

Вероятно тази спам кампания – или подобни фишинг кампании – все още е активна, тъй като кибер престъпниците продължават опитите да разпространяват STRRAT зловреден софтуер на повече жертви.

Като се има предвид как зловредният софтуер е в състояние да получи достъп до потребителски имена и пароли, възможно е всеки, който системата се зарази, да види своя имейл акаунт, злоупотребяван от нападателите в опит да разпространи STRRAT с нови фишинг имейли.

ВИЖТЕ: Ransomware току-що стана много реален. И вероятно ще се влоши

Тъй като обаче кампанията за злонамерен софтуер разчита на фишинг имейли, има стъпки, които могат да бъдат предприети, за да се избегне да станете нова жертва на атаката. Те включват предпазливост към неочаквани или необичайни съобщения – особено тези, които изглежда предлагат финансов стимул – както и предпазливост, когато става въпрос за отваряне на имейли и прикачени файлове, доставяни от странни или неизвестни имейл адреси.

Използването на антивирусен софтуер за откриване и идентифициране на заплахи може също да помогне за предотвратяване на злонамерени имейли от първоначалното им кацане в пощенските кутии, премахвайки риска някой да отвори съобщението и да щракне върху злонамерената връзка.

ПОВЕЧЕ В КИБЕРИГУРНОСТТА



Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com