Хакеры могут нацелить свой компьютер и распространять вредоносные программы с помощью технологии шифрования Excel

К настоящему времени большинство пользователей Интернета осведомлены об опасности загрузки странных файлов из подозрительных электронных писем, которые попадают в их почтовый ящик. Это вынудило хакеров использовать более сложные формы социальной инженерии и обфускации, а также более продвинутые инструменты для осуществления своих атак, хотя основы того, на чем работают эти киберкруки, оставались неизменными на протяжении десятилетий. Показательный пример - недавнее заражение LimeRAT, которое распространяется через файлы Microsoft Excel.

Да, большинство пользователей знают и ищут подозрительные электронные письма. Вот почему хакеры в наше время прилагают усилия, чтобы сделать свои мошеннические сообщения максимально правдоподобными. Они часто размещают названия и логотипы известных и уважаемых компаний и пытаются обмануть пользователя при загрузке вредоносного файла.
Вот тут-то и появляется гениальный кусочек - если файл слишком подозрительный, пользователь может заметить это и избежать попытки. Кроме того, было сказано, что у пользователя есть достойное решение для защиты от вредоносных программ на его устройстве; он собирается на карантин или сразу удалить поврежденный файл, прежде чем он сможет причинить какой-либо вред. Таким образом, поскольку полезная нагрузка не может быть загружена напрямую, она должна пройти через слой запутывания, чтобы обмануть пользователя и обмануть его защиту.

Использование Microsoft Excel для этой цели вряд ли является новой тактикой - на самом деле, она существует уже более десяти лет, с известными случаями, о которых сообщалось еще в 2009 году. Интересно то, что она возрождается с несколькими заметными дополнениями.

Полезная нагрузка, которую используют злоумышленники, по-прежнему является проверенным и настоящим трояном удаленного доступа LimeRAT, который существует уже много лет и используется для кражи информации и удаления дополнительных вредоносных программ на компьютерах пользователей уже много лет. Он известен своей способностью распространяться через подключенные USB-накопители, удалять себя, если обнаруживает виртуальную машину, блокирует экраны и крадет все виды пользовательских данных, которые затем шифрует с помощью шифрования AES, отправляемого на сервер управления и контроля. если может.

Однако, что примечательно в этой последней кампании с файлами MS Excel, так это то, что она использует файлы .xls только для чтения для загрузки LimeRAT на ПК пользователя. Доступные только для чтения файлы Excel по умолчанию шифруются, поэтому они могут проскользнуть через неизвестное программное обеспечение для обнаружения вредоносных программ, но автоматически расшифровываются программой, открывающей файл с паролем по умолчанию. По сути, файл остается запутанным во время загрузки, но как только он находится на ПК, его можно использовать для заражения. Кроме того, пользователю не нужно использовать ключ дешифрования, чтобы разблокировать его и включить доставку реальной вредоносной нагрузки.
Итак, что могут сделать пользователи, чтобы защитить себя от таких гениальных атак?

Внимательно проверьте отправителя электронного письма

Это верный способ обнаружить вредоносных программ. Если вы получаете электронное письмо от подозрительного отправителя, которое не похоже на то, что оно имеет какое-либо отношение к теме письма, это мертвая распродажа, которую злоумышленник пытается зверствовать на вашем компьютере. Хотя отправитель может заставить сообщение отображаться практически любым способом, он может сделать очень мало, чтобы скрыть поддельную природу адреса, с которого оно было отправлено.

Не загружайте нежелательные файлы

Никогда не загружайте файлы, полученные через нежелательные электронные письма.

Ищите странные файлы

Даже если вы доверяете источнику письма и оно выглядит законным, спросите себя - имеет ли смысл, что этот человек отправит мне файл такого типа? Например, зачем сотруднику Facebook или Google отправлять вам файл .xls? Они, вероятно, не будут. Если при ближайшем рассмотрении ситуация не имеет смысла, вероятно, причина этого кроется в том, что вы стали целью разносчика вредоносных программ.

Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.