Malware i fshehur në shtesat e rreme të Microsoft Office u zbulua për të vjedhur kriptomonedhë

  • Kriminelët kibernetikë po shpërndajnë malware përmes shtesave të falsifikuara të Microsoft Office të vendosura në SourceForge.
  • Malware zëvendëson adresat e kopjuara të kriptove me ato të sulmuesit për të përgjuar transaksionet.
  • Virusi mbledh të dhëna nga pajisja e infektuar dhe mund të vetëshkatërrohet nëse zbulon masa sigurie.
  • Shumica e viktimave të zbuluara deri më tani janë të përqendruara në Rusi, sipas Kaspersky.

Zbuloni malware-in e fshehur në Microsoft Office që vjedh të dhëna kriptografike.

Një mashtrim i sofistikuar ka vënë në gatishmëri komunitetin e përdoruesve të kriptomonedhave dhe teknologjisë, pas një Malware i fshehur në Microsoft Office. Ky kërcënim, i identifikuar së fundmi nga ekspertët e sigurisë kibernetike, thuhet se është maskuar si një mjet legjitim në platformat e njohura të shkarkimit, duke kërkuar të vjedhë fonde dixhitale pa dijeninë e viktimave.

Mashtrimi përfshin përdorimin e paketave të shtesave të rreme të Microsoft Office të publikuara në portalin SourceForge., një platformë e njohur e pritjes së softuerit. Këto skedarë, megjithëse paraqiten si të padëmshëm dhe të dobishëm, përmbajnë malware të quajtur ClipBanker, i cili është i specializuar në përgjimin e adresave të kriptomonedhave të kopjuara nga përdoruesit për të ridrejtuar paratë në portofolin e sulmuesve.

ClipBanker: Malware i fshehur në Microsoft Office

ClipBanker nuk vepron në mënyrë të dukshme ndaj përdoruesit, por pret që përdoruesi të kopjojë një adresë portofoli., praktikë e zakonshme gjatë kryerjes transfertat e kriptoaseteve. Në vend që të ruajë atë adresë, malware e zëvendëson atë me një tjetër nën kontrollin e sulmuesit, duke devijuar kështu fondet pa ngritur dyshime të menjëhershme.

Mësoni rreth llogarive fantazmë në GitHub
Artikulli i lidhur:
GitHub dhe llogaritë fantazmë që përhapin malware

Firma e sigurisë Kaspersky ka qenë një nga të parat që ka hetuar dhe ka njoftuar për këtë sulm., duke theksuar se emri i paketës mashtruese të përdorur në disa raste është “paketë zyre”. Edhe pse ai përfshin komponentë që duken të jenë autentikë, qëllimi i tij i vërtetë është të komprometojë sistemet e përdoruesve.

ClipBanker: malware i fshehur në Microsoft Office

Inxhinieria sociale dhe teknikat e avancuara të evazionit

Një nga taktikat e përdorura nga kriminelët për t'i dhënë besueshmëri skedarit me qëllim të keq është krijimi i një faqeje shkarkimi shumë të ngjashme me faqet zyrtare.. Ai shfaq emrat e mjeteve të njohura dhe butonat e instalimit që imitojnë procese legjitime, duke rritur gjasat që përdoruesit të bien në grackë.

Përveç zëvendësimit të adresave të portofolit, malware mbledh informacion nga sistemi i infektuar., duke përfshirë adresat IP, vendndodhjen gjeografike dhe emrin e përdoruesit. Ky informacion u transmetohet operatorëve të virusit nëpërmjet platformës së mesazheve Telegram, duke i lejuar sulmuesit të mbajnë kontrollin në distancë të pajisjes apo edhe të tregtojnë akses me palët e treta.

Detajet teknike ngrenë dyshime për këtë malware të fshehur në Microsoft Office

Një nga shenjat më të qarta se diçka nuk është në rregull është madhësia e skedarëve të shkarkuar.. Sipas Kaspersky, disa nga aplikacionet me qëllim të keq janë jashtëzakonisht të vogla, gjë që është e pazakontë për softuerin Microsoft Office, edhe kur është i ngjeshur. Paketat e tjera, nga ana tjetër, janë të fryra me të dhëna të pakuptimta për të dhënë pamjen e një strukture autentike.

Malware është projektuar me aftësinë për të shmangur zbulimin. Mund të skanoni mjedisin e pajisjes për të parë nëse është tashmë i pranishëm ose nëse mjetet antivirus mund ta identifikojnë atë. Nëse zbulon ndonjë nga këta elementë, ai ka aftësinë të vetëshkatërrohet, duke e bërë të vështirë për ekspertët ta analizojnë atë më vonë.

Si funksionon malware i ri Windows CAPTCHAT
Artikulli i lidhur:
Malware që përdor CAPTCHA të rreme për të infektuar kompjuterët

Synoni përdoruesit? Kryesisht duke folur rusisht

Një pjesë e madhe e infeksioneve të deritanishme kanë ndodhur në Rusi.. Raporti i Kaspersky vlerëson se deri në 90% e atyre që janë mashtruar nga kjo skemë janë nga ai vend. Vlerësohet se më shumë se 4.600 përdorues kanë rënë pre e mashtrimit midis janarit dhe marsit të këtij viti.

Gjuha e ndërfaqes e përdorur nga sulmuesit është gjithashtu në rusisht, duke sugjeruar se ky audiencë ishte objektivi kryesor.. Megjithatë, duke qenë se softueri mund të shpërndahet globalisht nëpërmjet internetit, nuk përjashtohet mundësia që në muajt e ardhshëm të preken edhe vende të tjera.

Rekomandime për të shmangur rënien në grackën e këtij malware të fshehur në Microsoft Office

Shkarkimi i softuerit vetëm nga burime zyrtare është masa më efektive për të reduktuar rrezikun e infeksioneve.. Kaspersky paralajmëron kundër përdorimit të programeve pirate ose faqeve alternative, të cilat shpesh kanë më pak kontrolle cilësie dhe kërkesa verifikimi.

Kriminelët vazhdojnë të përditësojnë teknikat e tyre për t'i kaluar programet e tyre si autentike.. Përdorimi i platformave të njohura dhe dizajni i ndërfaqeve bindëse i bëjnë përdoruesit më pak me përvojë veçanërisht të prekshëm.

Një kërcënim në rritje përtej Zyrës

Ky lloj malware nuk është një rast i izoluar.. Kompani të tjera në këtë sektor, si Threat Fabric, kanë raportuar gjithashtu shfaqjen e varianteve të reja që prekin veçanërisht përdoruesit e Android. Një nga metodat e zbuluara përfshin shfaqjen e ekraneve të rreme që kërkojnë frazën fillestare të portofolit, duke lejuar sulmuesin të marrë kontrollin e plotë të fondeve dixhitale të viktimës.

Diversifikimi i vazhdueshëm i sulmeve tregon se kriminelët nuk janë vetëm në kërkim të fitimit të menjëhershëm. Ata janë gjithashtu të gatshëm të shesin kontrollin e pajisjeve palëve të treta ose të ripërdorin infrastrukturën e komprometuar për fushata të reja kriminale.

Strategjia gjeniale e fshehja e malware në ato që duken të jenë mjete legjitime të Microsoft Office thekson se sa të cenueshëm mund të jenë përdoruesit kur mbështeten në burime jozyrtare. Këto sulme, që synojnë kryesisht kriptovalutat, përfitojnë nga mungesa e njohurive teknike të përdoruesve të internetit dhe kërkimi për shkurtore.

Njihuni me Auto-Color, malware i ri që sulmon Linux
Artikulli i lidhur:
Auto-Color: malware që kërcënon sistemet Linux

Është gjithmonë e këshillueshme që të kontrolloni burimin e softuerit përpara se ta instaloni dhe të mos u besoni faqeve ose lidhjeve të dyshimta. Ndani këtë informacion në mënyrë që më shumë përdorues të jenë të vetëdijshëm për veçoritë dhe rreziqet e reja të këtij malware të fshehur në Microsoft Office.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.