Voldemorto kenkėjiška programa: kas tai yra ir kaip apsisaugoti
Čia ateina dar viena kenkėjiškų programų kampanija, kelianti didelę riziką organizacijoms keliuose sektoriuose visame pasaulyje. Tyrėjų pavadinta „Voldemortu“, ši sudėtinga kenkėjiška programa naudoja netikėtus įrankius, pvz., „Google“ skaičiuokles, kad galėtų vykdyti atakas, todėl ji yra unikali ir pavojinga. Štai ką reikia žinoti apie Voldemorto kenkėjišką programą, jos veikimą ir veiksmus, kurių galite imtis norėdami apsisaugoti.
Table of Contents
Kas yra Voldemorto kenkėjiška programa?
Voldemortas yra pritaikyta užpakalinių durų kenkėjiška programa, kurią neseniai atskleidė kibernetinio saugumo ekspertai. Skirtingai nuo tradicinių kenkėjiškų programų, Voldemortas naudoja „Google“ skaičiuokles kaip komandų ir valdymo (C2) mechanizmą, leidžiantį susisiekti su operatoriais ir gauti instrukcijas. Kenkėjiška programa nusitaikė į daugiau nei 70 organizacijų įvairiose pramonės šakose, įskaitant draudimo, finansų, sveikatos priežiūros, technologijų ir vyriausybės sektorius. Įtariama, kad Voldemorto vykdoma kampanija yra didesnės kibernetinio šnipinėjimo pastangų dalis, nors tikslūs nusikaltėliai lieka nenustatyti.
Kenkėjiška Voldemort programa yra ypač susirūpinusi dėl netradicinio požiūrio į kenkėjiško kodo platinimą ir vykdymą. Apsimetinėdami įvairių šalių mokesčių institucijomis, įskaitant JAV, JK ir Japoniją, gavėjai apgaudinėjami spustelėdami nuorodas, kurios atrodo teisėtos, tačiau iš tikrųjų nukreipia juos į nukreipimo puslapį, skirtą jų sistemoms išnaudoti.
Kaip veikia Voldemorto kenkėjiška programa?
Ataka prasideda nuo sukčiavimo el. laiškų, kurie, kaip teigiama, yra iš mokesčių institucijų, perspėjant gavėjus apie mokesčių deklaracijų pakeitimus. Šiuose el. laiškuose yra nuorodų, kurias spustelėjus nukreipiama į tinklalapį, kuriame nustatoma, ar auka naudoja „Windows“ operacinę sistemą. Jei taip, tinklalapis atakai inicijuoti naudoja Windows nuorodos failą, užmaskuotą kaip PDF.
Kai vartotojas yra apgautas atidaryti šį failą, suaktyvinama komandų seka. „Windows“ sparčiųjų klavišų failas iškviečia „PowerShell“, kuris savo ruožtu paleidžia Python scenarijų iš nuotolinio serverio. Šis scenarijus renka sistemos informaciją ir siunčia ją atgal užpuolikams. Kad būtų išvengta aptikimo, scenarijus neatsisiunčia jokių failų tiesiai į aukos kompiuterį. Vietoj to, jis įkelia priklausomybes iš „WebDAV“ bendrinimo, o tai dar labiau užgožia ataką.
Tada kenkėjiška programa vartotojui pateikia apgaulės PDF failą, kad išlaikytų teisėtumo iliuziją ir tuo pat metu atsisiųstų slaptažodžiu apsaugotą ZIP failą. Šiame ZIP faile yra teisėtas vykdomasis failas, pažeidžiamas DLL šoninio įkėlimo, ir kenkėjiška DLL, kuri yra pati Voldemort kenkėjiška programa. Tada kenkėjiška programa išnaudoja „Google“ skaičiuokles, kad išfiltruotų duomenis ir vykdytų komandas.
Išpuolio reikšmė
Dėl Voldemorto kenkėjiškos programos pažangių ir pagrindinių technikų derinys kelia nerimą. Jame naudojami sudėtingi metodai, pvz., piktnaudžiavimas „Google“ skaičiuoklėmis, skirtas C2 ryšiui, pasikliaujant paprastesnėmis taktikomis, pvz., sukčiavimu, ir naudojant teisėtus programinės įrangos komponentus, kad būtų išvengta aptikimo. Dėl šios senos ir naujos taktikos derinio kibernetinio saugumo ekspertams sunku suprasti užpuolikų ketinimus arba numatyti kitą jų žingsnį.
Atrodo, kad kampanija yra plati, nukreipta į įvairias pramonės šakas ir potencialiai nukreipta į platų tinklą, kad būtų galima rinkti informaciją prieš sutelkiant dėmesį į konkrečius didelės vertės tikslus. Šios kampanijos metu išsiųsta daugiau nei 20 000 sukčiavimo el. laiškų, todėl operacijos mastas yra didelis, net jei tikslus sėkmingų užsikrėtimų skaičius lieka neaiškus.
Kaip apsisaugoti nuo Voldemorto kenkėjiškų programų
Nors Voldemort kenkėjiška programa yra sudėtinga, yra keletas būdų, kuriais asmenys ir organizacijos gali sumažinti užsikrėtimo riziką:
- Būkite atsargūs su el. pašto nuorodomis: Visada patikrinkite el. laiškų autentiškumą, ypač tų, kurie teigia esantys iš vyriausybinių agentūrų ar kitų autoritetingų įstaigų. Venkite spustelėti nuorodas iš nežinomų ar įtartinų šaltinių.
- Programinės įrangos atnaujinimas ir pataisymas: įsitikinkite, kad visa programinė įranga, ypač saugos programos, yra atnaujinta. Tai apima žinomų spragų, kurias gali išnaudoti kenkėjiškos programos, pataisų taikymą.
- Mokykite ir mokykite darbuotojus: reguliariai veskite darbuotojams kibernetinio saugumo mokymus, kad jie atpažintų sukčiavimo bandymus ir kitus įprastus atakų vektorius.
- Įdiekite pažangias saugos priemones: naudokite galingus grėsmių aptikimo ir reagavimo įrankius, kurie gali nustatyti ir sušvelninti sudėtingas atakas, tokias kaip Voldemortas. Tinklo stebėjimas, galinių taškų apsauga ir įsilaužimo aptikimo sistemos yra būtinos.
- Svarbių duomenų atsarginė kopija: reguliariai kurkite atsargines svarbių duomenų kopijas, kad sumažintumėte galimos kenkėjiškos programos atakos poveikį.
Būdamos informuotos ir taikydamos tvirtą kibernetinio saugumo praktiką, organizacijos gali apsisaugoti nuo tokių grėsmių kaip Voldemortas. Kibernetinių grėsmių aplinka nuolat keičiasi, o budrumas yra labai svarbus norint aplenkti piktybinius veikėjus.
Paskutinės mintys
Voldemorto kenkėjiškų programų kampanija yra ryškus priminimas apie kibernetinių nusikaltėlių kūrybiškumą ir atkaklumą. Derindami senus ir naujus metodus, užpuolikai randa naujų būdų, kaip įsilaužti į sistemas ir pavogti neskelbtiną informaciją. Norint apsisaugoti nuo šios ir būsimų grėsmių, labai svarbu suprasti, kaip veikia ši kenkėjiška programa, ir imtis aktyvių veiksmų siekiant apsaugoti sistemas.





