E-mail-uri ce conțin abonamente feroviare false încearcă să atragă utilizatorii în capcană.
Experții furnizorului de securitate german G DATA au descoperit o serie de programe malware care au ca scop construirea unui botnet ce poate fi controlat folosind aceeași server de comandă și control. Cele două cazuri de malware pe care analiștii le-au investigat folosesc rute semnificativ diferite de infecție. Experții cred că acest atac a fost planificat de către unul sau mai mulți autori, distribuind malware în masă, astfel încât botneții să poată fi apoi vânduți sau închiriați. Malware-ul se autodistribuie prin comenzile macros din documente Word manipulate, trimise atașate în e-mail-uri. În anumite cazuri, infractorii trimit o factură falsă a unor abonamente pentru mijloace de transport pe cale ferată. Soluțiile de securitate G Data detectează malware-ul și previne infecția.
“Malware-ul se comportă ca o papușă Matryoshka, dezvăluind treptat adevăratul său potențial", explică Ralf Benzmuller, șeful G DATA SecurityLabs. "Noi bănuim că sistemele infectate sunt destinate utilizării în calitate de computere zombie infectate cu botnetul Andromeda / Gamarue".
E-mail-uri cu abonamente pe calea ferată pretinse a reprezenta o factură
Prin deghizarea malwareului într-o factură a unui abonament de tren, infractorii încearcă să deruteze utilizatorii. Beneficiarii sunt îndemnați să deschidă documentul Word atașat și să activeze comenzile macro. Odată ajuns pe calculator, malware-ul încearcă să-și mascheze acțiunile cu scopul de a construi un botnet. Infractorii cibernetici pot controla apoi sistemele infectate de la distanță, fără ca proprietarii să fie conștienti de asta.
Ce este macro?
Comenzile macro sunt folosite pentru a automatiza sarcinile, astfel încât acestea pot fi executate cu un singur click. Acestea sunt de obicei dezactivate în pachetele Office, deoarece acestea pot reprezenta un risc de securitate. După cum demonstrează acest exemplu, infractorii cibernetici pot exploata această funcție utilă pentru scopurile lor rău intenționate și determină utilizatorii să activeze comenzile. Acest lucru permite malware-ului să se furișeze și să infecteze sistemul.
Informații detaliate pot fi găsite pe G DATA SecurityBlog:
https://blog.gdatasoftware.com/blog/article/the-andromedagamarue-botnet-is-on-the-rise-again.html
{mosloadposition user9}