Η チェック・ポイント・リサーチ(CPR) 新しいキャンペーンを監視します マルウェア その検証を利用する Microsoftデジタル署名 被害者の機密情報を盗むため。
Μ名前で Zローダー、マルウェアはXNUMXつです バンキング型トロイの木馬 使用する ウェブインジェクション 盗む クッキー、パスワード および機密情報。
ザ Zローダー 過去に転勤したことが知られるようになりましたιランサムウェア 彼女のレーダーで発見されました 2021年XNUMX月のCISA その配布を担当する方法として ランサムウェアコンティ。 同じ月の間に、マイクロソフトはそのオペレーターがそのオペレーターを言った Zローダー で広告を購入 Googleのキーワード を含むさまざまなマルウェアエグゼクティブを配布する ランサムウェアRyuk.
今日、 CPR その再現を詳述するレポートを公開します Zローダー 引き継いだキャンペーンで 2.000カ国で111人の犠牲者。 NS CPR キャンペーンをサイバー犯罪グループに帰する マルスモーク.
攻撃がどのように行われるか
1.攻撃は、インストールのふりをする正当なリモート管理プログラムのインストールから始まります。 Java
2.このインストール後、加害者はシステムに完全にアクセスでき、次のことができます。 ファイルのアップロード/ダウンロード また、スクリプトを実行するため、攻撃者はいくつかのスクリプトをアップロードして実行し、実行するスクリプトをさらにダウンロードします。 mshta.exe ファイルで appContast.dll パラメータとして
3.ファイル appContast.dll によって署名されています Microsoft、ファイルの最後にさらに情報が追加されていますが
4.追加情報は、最終的なペイロードをダウンロードして実行します zloader、υユーザーの資格情報と個人情報を盗む 犠牲者から
犠牲者
これまでのところ、 CPR 記録しました 2170 ユニークな犠牲者。 ほとんどの犠牲者はに住んでいます アメリカ、 に続く カナダとインド.
報告する:
Η CPR 以前のキャンペーンといくつかの類似点があることを考えると、キャンペーンの背後にあるサイバー犯罪者はマルスモークであると推定しています。
啓示:
Η CPR 情報に基づく MicrosoftとAtera その発見のために。
Ο コビアイゼンクラフト、Check Point Malware Researcherは次のように述べています。
攻撃の原因となる攻撃者は マルスモーク、被害者からユーザーの資格情報や個人情報を盗もうとする人。 これまでのところ、カウントオーバーしています 2.170カ国で111人の犠牲者 続けます。 全体として、キャンペーンの加害者は zloader 検出を回避するために多大な努力を払い、毎週メソッドを更新し続けます。
私はユーザーにそのアップデートを適用することを勧めます Microsoft 厳密な検証のため 認証コード、デフォルトではインストールされていないため。
安全のためのヒント
- 厳密な検証のためにMicrosoftUpdateを適用する 認証コード。 デフォルトでは適用されません。
- 不明なソースまたはサイトからプログラムをインストールしないでください。
- メールで受け取ったリンクや不明な添付ファイルは開かないでください。
ΔελτίοΤύπου
それに従うことを忘れないでください Xiaomi-miui.gr に グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn
フォローしてください Telegram あなたが私たちのすべてのニュースを最初に学ぶように!