Malware skrytý ve falešných doplňcích Microsoft Office byl zjištěn za účelem krádeže kryptoměny

  • Kyberzločinci šíří malware prostřednictvím padělaných rozšíření Microsoft Office hostovaných na SourceForge.
  • Malware nahradí zkopírované krypto adresy adresami útočníka, aby zachytil transakce.
  • Virus shromažďuje data z infikovaného zařízení a může se sám zničit, pokud detekuje bezpečnostní opatření.
  • Většina dosud odhalených obětí je podle Kasperského soustředěna v Rusku.

Objevte malware skrytý v Microsoft Office, který krade kryptografická data.

Sofistikovaný podvod uvedl komunitu uživatelů kryptoměn a technologií do pohotovosti po a skrytý malware v Microsoft Office. Tato hrozba, kterou nedávno identifikovali odborníci na kybernetickou bezpečnost, se prý na populárních platformách pro stahování přestrojila za legitimní sadu nástrojů, která se snaží ukrást digitální prostředky bez vědomí obětí.

Podvod zahrnuje použití falešných balíčků doplňků Microsoft Office zveřejněných na portálu SourceForge., známá softwarová hostingová platforma. Tyto soubory, přestože jsou prezentovány jako neškodné a užitečné, obsahují malware nazvaný ClipBanker, který se specializuje na zachycování adres kryptoměn zkopírovaných uživateli za účelem přesměrování peněz do peněženek útočníků.

ClipBanker: Malware skrytý v Microsoft Office

ClipBanker nepůsobí pro uživatele viditelně, ale čeká, až uživatel zkopíruje adresu peněženky., běžná praxe při vystupování převody kryptoaktiv. Namísto zachování této adresy ji malware nahradí jinou adresou pod kontrolou útočníka, čímž přesměruje finanční prostředky, aniž by vyvolal okamžité podezření.

Přečtěte si o ghost účtech na GitHubu
Související článek:
GitHub a strašidelné účty, které šíří malware

Bezpečnostní firma Kaspersky byla jednou z prvních, kdo tento útok vyšetřoval a varoval před ním., zdůrazňující, že název klamavého balíčku používaného v některých případech je „officepackage“. Ačkoli obsahuje komponenty, které se zdají být autentické, jeho skutečným záměrem je kompromitovat systémy uživatelů.

ClipBanker: malware skrytý v Microsoft Office

Sociální inženýrství a pokročilé únikové techniky

Jednou z taktik, které zločinci používají, aby dodali věrohodnosti škodlivému souboru, je vytvoření stránky ke stažení velmi podobné oficiálním stránkám.. Zobrazuje názvy oblíbených nástrojů a instalačních tlačítek, které napodobují legitimní procesy, čímž se zvyšuje pravděpodobnost, že uživatelé spadnou do pasti.

Kromě nahrazení adres peněženek malware shromažďuje informace z infikovaného systému., včetně IP adres, geografické polohy a uživatelského jména. Tyto informace jsou přenášeny k operátorům viru prostřednictvím platformy pro zasílání zpráv Telegram, což útočníkům umožňuje udržovat vzdálenou kontrolu nad zařízením nebo dokonce obchodovat s přístupem třetím stranám.

Technické detaily vyvolávají podezření na tento malware skrytý v Microsoft Office

Jedním z nejjasnějších příznaků, že něco není v pořádku, je velikost stahovaných souborů.. Podle společnosti Kaspersky je několik škodlivých aplikací neobvykle malých, což je u softwaru Microsoft Office neobvyklé, i když je komprimováno. Jiné pakety jsou naopak nahuštěny nesmyslnými daty, aby vypadaly jako autentická struktura.

Malware byl navržen se schopností vyhnout se detekci. Můžete prohledat prostředí zařízení a zjistit, zda je již přítomno nebo zda jej antivirové nástroje dokážou identifikovat. Pokud detekuje některý z těchto prvků, má schopnost sebezničení, takže je pro odborníky obtížné jej později analyzovat.

Jak funguje nový malware Windows CAPTCHAT
Související článek:
Malware, který používá falešné CAPTCHA k infikování počítačů

Cílit na uživatele? Většinou rusky mluvící

K velké části dosud lokalizovaných infekcí došlo v Rusku.. Zpráva společnosti Kaspersky odhaduje, že až 90 % těch, kteří byli tímto schématem oklamáni, pochází z této země. Odhaduje se, že mezi lednem a březnem tohoto roku se podvodu stalo obětí více než 4.600 XNUMX uživatelů.

Jazyk rozhraní používaný útočníky je také v ruštině, což naznačuje, že toto publikum bylo primárním cílem.. Vzhledem k tomu, že software může být globálně distribuován prostřednictvím internetu, není však vyloučeno, že by v následujících měsících mohly být postiženy i další země.

Doporučení, abyste se nedostali do pasti tohoto malwaru skrytého v Microsoft Office

Stahování softwaru pouze z oficiálních zdrojů je nejúčinnějším opatřením ke snížení rizika infekcí.. Kaspersky varuje před používáním pirátských programů nebo alternativních stránek, které mají často méně požadavků na kontrolu kvality a ověřování.

Zločinci nadále aktualizují své techniky, aby vydávali své programy za autentické.. Použití populárních platforem a design přesvědčivých rozhraní činí méně zkušené uživatele obzvláště zranitelnými.

Rostoucí hrozba mimo Office

Tento typ malwaru není ojedinělý případ.. Další společnosti v tomto sektoru, jako je Threat Fabric, také ohlásily vznik nových variant, které se konkrétně týkají uživatelů Androidu. Jedna ze zjištěných metod zahrnuje zobrazování falešných obrazovek požadujících počáteční frázi peněženky, což útočníkovi umožňuje převzít plnou kontrolu nad digitálními prostředky oběti.

Pokračující diverzifikace útoků ukazuje, že zločinci nehledají jen okamžitý zisk. Jsou také ochotni prodat kontrolu nad zařízením třetím stranám nebo znovu využít ohroženou infrastrukturu pro nové kriminální kampaně.

Geniální strategie skrývání malwaru v něčem, co se jeví jako legitimní nástroje sady Microsoft Office zdůrazňuje, jak zranitelní mohou být uživatelé, když se spoléhají na neoficiální zdroje. Tyto útoky, primárně zaměřené na kryptoměny, využívají nedostatek technických znalostí uživatelů internetu a hledají zkratky.

Seznamte se s Auto-Color, novým malwarem, který útočí na Linux
Související článek:
Auto-Color: malware, který ohrožuje systémy Linux

Vždy je vhodné zkontrolovat zdroj softwaru před jeho instalací a nedůvěřovat podezřelým stránkám nebo odkazům. Sdílejte tyto informace, aby si více uživatelů bylo vědomo nových funkcí a nebezpečí tohoto malwaru skrytého v Microsoft Office.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.