Sofisticirana prevara dovela je uzbunu zajednicu korisnika kriptovaluta i tehnologije nakon a skriveni zlonamjerni softver u Microsoft Officeu. Za ovu prijetnju, koju su nedavno identificirali stručnjaci za kibernetičku sigurnost, kaže se da se maskirala kao legitimni alat na popularnim platformama za preuzimanje, nastojeći da ukrade digitalna sredstva bez znanja žrtava.
Prevara uključuje korištenje lažnih Microsoft Office paketa dodataka objavljenih na portalu SourceForge., dobro poznata softverska hosting platforma. Ove datoteke, iako su predstavljene kao bezopasne i korisne, sadrže zlonamjerni softver nazvan ClipBanker, koji je specijalizovan za presretanje adresa kriptovaluta koje su korisnici kopirali kako bi preusmjerili novac u novčanike napadača.
ClipBanker: Zlonamjerni softver skriven u Microsoft Officeu
ClipBanker ne djeluje vidljivo korisniku, već čeka da korisnik kopira adresu novčanika., uobičajena praksa pri izvođenju transferi kriptoaktive. Umjesto da zadrži tu adresu, zlonamjerni softver je zamjenjuje drugom pod kontrolom napadača, čime preusmjerava sredstva bez izazivanja trenutne sumnje.
Sigurnosna firma Kaspersky bila je jedna od prvih koja je istražila i upozorila na ovaj napad., naglašavajući da je naziv obmanjujućeg paketa koji se koristi u nekim slučajevima "kancelarijski paket". Iako uključuje komponente koje izgledaju kao autentične, njegova prava namjera je da kompromituje sisteme korisnika.
Društveni inženjering i napredne tehnike izbjegavanja
Jedna od taktika koje koriste kriminalci da daju kredibilitet zlonamjernom fajlu je kreiranje stranice za preuzimanje vrlo slične službenim stranicama.. Prikazuje nazive popularnih alata i instalacijskih dugmadi koji oponašaju legitimne procese, povećavajući vjerovatnoću da će korisnici upasti u zamku.
Osim zamjene adresa novčanika, zlonamjerni softver prikuplja informacije sa zaraženog sistema., uključujući IP adrese, geografsku lokaciju i korisničko ime. Ove informacije se prenose virusnim operaterima putem platforme za razmjenu poruka Telegram, omogućavajući napadačima da zadrže daljinsku kontrolu nad uređajem ili čak trguju pristupom trećim stranama.
Tehnički detalji izazivaju sumnju u vezi sa ovim malverom skrivenim u Microsoft Officeu
Jedan od najjasnijih znakova da nešto nije u redu je veličina preuzetih datoteka.. Prema Kasperskyju, nekoliko zlonamjernih aplikacija je neobično malo, što je neobično za Microsoft Office softver, čak i kada je komprimiran. Drugi paketi su, s druge strane, napuhani besmislenim podacima kako bi dali izgled autentične strukture.
Zlonamjerni softver je dizajniran s mogućnošću izbjegavanja otkrivanja. Možete skenirati okruženje uređaja da vidite da li je već prisutno ili ga antivirusni alati mogu identificirati. Ako otkrije bilo koji od ovih elemenata, ima sposobnost samouništenja, što otežava stručnjacima da ga kasnije analiziraju.
Ciljati korisnike? Uglavnom govore ruski
Veliki dio do sada lociranih infekcija dogodio se u Rusiji.. Kaspersky izvještaj procjenjuje da je do 90% onih koji su prevareni ovom šemom iz te zemlje. Procjenjuje se da je više od 4.600 korisnika napalo prevaru u periodu od januara do marta ove godine.
Jezik interfejsa koji koriste napadači je takođe na ruskom, što sugeriše da je ova publika bila primarna meta.. Međutim, budući da se softver može distribuirati globalno putem interneta, nije isključeno da bi u narednim mjesecima mogle biti pogođene i druge zemlje.
Preporuke da ne upadnete u zamku ovog zlonamjernog softvera skrivenog u Microsoft Officeu
Preuzimanje softvera samo iz zvaničnih izvora je najefikasnija mjera za smanjenje rizika od infekcija.. Kaspersky upozorava na korištenje piratskih programa ili alternativnih lokacija, koje često imaju manje kontrole kvaliteta i zahtjeva za verifikaciju.
Kriminalci nastavljaju da ažuriraju svoje tehnike kako bi svoje programe predstavili kao autentične.. Upotreba popularnih platformi i dizajn privlačnih interfejsa čine manje iskusne korisnike posebno ranjivim.
Sve veća prijetnja izvan Officea
Ova vrsta zlonamjernog softvera nije izoliran slučaj.. Druge kompanije u sektoru, kao što je Threat Fabric, također su prijavile pojavu novih varijanti koje posebno pogađaju korisnike Androida. Jedna od otkrivenih metoda uključuje prikazivanje lažnih ekrana na kojima se traži početni izraz novčanika, omogućavajući napadaču da preuzme potpunu kontrolu nad digitalnim sredstvima žrtve.
Kontinuirana diverzifikacija napada pokazuje da kriminalci ne traže samo trenutni profit. Oni su također spremni prodati kontrolu nad opremom trećim stranama ili prenamijeniti ugroženu infrastrukturu za nove kriminalne kampanje.
Genijalna strategija skrivanje zlonamjernog softvera u ono što se čini legitimnim Microsoft Office alatima naglašava koliko korisnici mogu biti ranjivi kada se oslanjaju na neslužbene izvore. Ovi napadi, prvenstveno usmjereni na kriptovalute, iskorištavaju nedostatak tehničkog znanja korisnika interneta i traženje prečica.
Uvijek je preporučljivo provjeriti izvor softvera prije instaliranja i ne vjerovati sumnjivim stranicama ili linkovima. Podijelite ove informacije kako bi više korisnika bilo svjesno novih funkcija i opasnosti od ovog zlonamjernog softvera skrivenog u Microsoft Officeu.