Η 체크포인트 조사(CPR) 새로운 캠페인을 관찰하다 멀웨어 검증을 이용하여 마이크로소프트 디지털 서명 피해자의 민감한 정보를 훔치는 것.
Μ이름으로 Z로더, 멀웨어는 하나 뱅킹 트로이 목마 사용하는 웹 인젝션 훔치다 쿠키, 비밀번호 모든 민감한 정보.
그것 Z로더 과거에 이전한 것으로 알려졌습니다.ㅇ 랜섬웨어 그녀의 레이더에서 발견되었습니다 2021년 XNUMX월 CISA 배포를 담당하는 방법으로 랜섬웨어 콘티. 같은 달에 Microsoft는 운영자가 Z로더 구매한 광고 구글 키워드 다음을 포함한 다양한 맬웨어 경영진을 배포합니다. Ryuk 랜섬웨어.
오늘, 심폐소생술 재등장을 자세히 설명하는 보고서를 발행합니다. Z로더 인수한 캠페인에서 2.000개국 111명의 희생자. NS 심폐소생술 캠페인을 사이버 범죄 그룹에 귀속시킵니다. 말스모크.
공격이 일어나는 방식
1. 설치를 가장한 적법한 원격 관리 프로그램의 설치로 공격이 시작된다. 자바
2. 이 설치 후 가해자는 시스템에 대한 전체 액세스 권한을 가지며 다음을 수행할 수 있습니다. 파일 업로드/다운로드 또한 스크립트를 실행하므로 공격자는 실행하는 스크립트를 더 많이 다운로드하는 일부 스크립트를 업로드하고 실행합니다. mshta.exe 파일과 함께 AppContast.dll 매개변수로
3. 파일 AppContast.dll 에 의해 서명됩니다 Microsoft, 파일 끝에 더 많은 정보가 추가되었지만
4. 추가 정보 다운로드 및 최종 페이로드 실행 즈로더, 유사용자 자격 증명 및 개인 정보 도용 피해자들로부터
피해자
지금까지, 심폐소생술 기록했다 2170 독특한 피해자. 대부분의 피해자는 거주 미국, 다음에 캐나다와 인도.
보고서:
Η 심폐소생술 이전 캠페인과 몇 가지 유사점을 감안할 때 캠페인 배후의 사이버 범죄자는 Malsmoke로 추정됩니다.
시현:
Η 심폐소생술 잘 아는 마이크로소프트와 아테라 그 발견을 위해.
Ο 코비 아이젠크라프트, Check Point Malware 연구원은 다음과 같이 말했습니다.
공격의 원인이 되는 공격자는 다음과 같습니다. 말스모크, 피해자로부터 사용자의 자격 증명 및 개인 정보를 훔치려는 자. 지금까지 우리는 계산했습니다. 2.170개국 111명의 희생자 그리고 우리는 계속합니다. 전반적으로 캠페인의 가해자는 즈로더 탐지를 피하기 위해 많은 노력을 기울이고 매주 방법을 계속 업데이트합니다.
사용자에게 업데이트를 적용할 것을 촉구합니다. Microsoft 철저한 검증을 위해 인증 코드, 기본적으로 설치되어 있지 않기 때문입니다.
안전 수칙
- 엄격한 검증을 위해 Microsoft 업데이트 적용 인증 코드. 기본적으로 적용되지 않습니다.
- 출처를 알 수 없는 사이트나 사이트의 프로그램을 설치하지 마세요.
- 메일로 받은 링크 및 알 수 없는 첨부 파일을 열지 마십시오.
보도 자료
잊지말고 따라해보세요 Xiaomi-miui.gr 에 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn
우리를 따라 오세요 텔레그램 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!