Документы MS Word распространяют вредоносное ПО .Net RAT - комментарии технического директора Egress

Документы MS Word распространяют вредоносное ПО .Net RAT - комментарии технического директора Egress

Документы MS Word распространяют вредоносное ПО .Net RAT - комментарии технического директора EgressКомпьютерная экспертиза информирует, что злонамеренный документ MS Word, названный «EML _-_ PO20180921.doc» , который содержит автоматическое исполняемый вредоносный код VBA и распространяющийся через фишинг - кампании были найдены исследователями в FortiGuard Labs компании Fortinet. В случае этого вредоносного документа MS Word, жертвы, которые открывают документ, получают предупреждение о том, что макросы отключены. Если пользователь затем нажимает «включить контент», в системе Windows жертвы устанавливается программное обеспечение NanoCore Trojan для удаленного доступа (RAT).


Технический директор Egress Software, Нил Ларкинс комментирует:

«Известно, что этот последний штамм NanoCore RAT (1.2.2.0) выполняет ряд вредоносных действий, включая кражу паролей и кейлогинг, и мешает жертвам уничтожать путем внедрения кода, который сохраняет вредоносное ПО в памяти зараженной системы. Как показывают отчеты, в настоящее время этот штамм передается через зараженный документ Word, прикрепленный к фишинговым кампаниям, поэтому крайне важно, чтобы люди искали это вложение и поэтому, насколько это возможно, избегайте загрузки вредоносного ПО.

Сложные фишинговые электронные письма разработаны так, чтобы выглядеть как можно более реальными и, на первый взгляд, могут выглядеть практически идентичными электронным письмам от доверенного отправителя или реального человека, особенно если учетная запись электронной почты была взломана или подделана. Вдобавок ко всему, вредоносный документ Word, используемый для передачи NanoCore RAT 1.2.2.0, использует повторяющиеся действия людей при нажатии, чтобы включить макросы Microsoft в документах Office. В качестве первого шага пользователи всегда должны дважды подумать, прежде чем открывать вложения от неизвестных отправителей, особенно если у них подозрительное или незнакомое имя файла (например, «eml _-_ PO20180921.doc»). Зачастую киберпреступники применяют меткий подход к отправке фишинговых писем, ориентируясь на большую аудиторию с целью добиться успеха с определенной долей получателей. Как результат, даже если электронная почта может выглядеть и звучать реалистично, скорее всего, получатель раньше не слышал об отправителе и не работал с ним - что должно немедленно вызвать красный флаг. Пользователей всегда следует поощрять к тому, чтобы они сообщали об этих инцидентах с помощью своей внутренней службы безопасности, и на личных устройствах они могут полагаться на исследования таких организаций, как Fortinet, чтобы также направить их в правильном направлении.

Хотя это связано с появлением еще одного штамма NanoCore RAT, несмотря на то, что его создатель уже приговорен к почти трем годам лишения свободы в федеральной тюрьме, новые технологии также развиваются, чтобы помочь справиться с новой угрозой - и организации должны стремиться использовать их везде, где это возможно. , Применение машинного обучения, глубокого обучения и НЛП делает все более возможным снижение этого риска. Анализируя различные атрибуты, в том числе подлинность отправителя, интеллектуальные технологии теперь могут распознавать шаблоны и выделять аномалии - в том числе можно ли доверять отправителю электронной почты ».

объявлений
80
рубрик
121
регион
магазинов
')