Ten nagły plik ZIP w wątku wiadomości e-mail może być złośliwym oprogramowaniem

Spisu treści:

Ten nagły plik ZIP w wątku wiadomości e-mail może być złośliwym oprogramowaniem
Ten nagły plik ZIP w wątku wiadomości e-mail może być złośliwym oprogramowaniem
Anonim

Kluczowe dania na wynos

  • Atakujący stojący za złośliwym oprogramowaniem kradnącym hasła używają innowacyjnych metod, aby skłonić ludzi do otwierania złośliwych wiadomości e-mail.
  • Atakujący używają zhakowanej skrzynki odbiorczej kontaktu, aby wstawić wyładowane złośliwym oprogramowaniem załączniki do trwających rozmów e-mail.
  • Analitycy bezpieczeństwa sugerują, że atak podkreśla fakt, że ludzie nie powinni na ślepo otwierać załączników, nawet tych ze znanych kontaktów.

Image
Image

To może wydawać się dziwne, gdy znajomy dołącza do rozmowy e-mailowej z załącznikiem, którego w połowie się spodziewałeś, ale wątpienie w wiarygodność wiadomości może uchronić Cię przed niebezpiecznym złośliwym oprogramowaniem.

Detektywi ds. bezpieczeństwa w Zscaler podzielili się szczegółami na temat cyberprzestępców wykorzystujących nowatorskie metody w celu uniknięcia wykrycia, w celu rozpowszechniania silnego szkodliwego oprogramowania kradnącego hasła o nazwie Qakbot. Badacze cyberbezpieczeństwa są zaniepokojeni atakiem, ale nie zaskoczeni tym, że atakujący udoskonalają swoje techniki.

„Cyberprzestępcy stale aktualizują swoje ataki, aby uniknąć wykrycia i ostatecznie osiągnąć swoje cele” – powiedział Lifewire w wiadomości e-mail Jack Chapman, wiceprezes ds. analizy zagrożeń w firmie Egress. „Więc nawet jeśli nie wiemy konkretnie, co spróbują dalej, wiemy, że zawsze będzie następny raz, a ataki stale ewoluują”.

Haker z przyjaznego sąsiedztwa

W swoim poście Zscaler omawia różne techniki zaciemniania, które atakujący stosują, aby skłonić ofiary do otwarcia ich wiadomości e-mail.

Obejmuje to używanie kuszących nazw plików w popularnych formatach, takich jak. ZIP, aby nakłonić ofiary do pobrania złośliwych załączników.

Zaciemnianie złośliwego oprogramowania jest popularną taktyką od wielu lat, powiedział Chapman, mówiąc, że widziano ataki ukryte w wielu różnych typach plików, w tym w plikach PDF i każdym typie dokumentów Microsoft Office.

„Wyrafinowane cyberataki są zaprojektowane tak, aby miały jak największą szansę na dotarcie do celu” – powiedział Chapman.

Image
Image

Co ciekawe, Zscaler zauważa, że złośliwe załączniki są wstawiane jako odpowiedzi w aktywnych wątkach e-mail. Ponownie Chapman nie jest zaskoczony wyrafinowaną socjotechniką w tych atakach. „Kiedy atak osiągnął cel, cyberprzestępca potrzebuje ich do podjęcia działań – w tym przypadku do otwarcia załącznika wiadomości e-mail” – powiedział Chapman.

Keegan Keplinger, kierownik ds. badań i raportowania w firmie eSentire, która w samym czerwcu wykryła i zablokowała kilkanaście incydentów związanych z kampanią Qakbota, również wskazał na wykorzystanie zainfekowanych skrzynek pocztowych jako najważniejszego ataku.

„Podejście Qakbota omija kontrole zaufania ludzi, a użytkownicy są bardziej skłonni do pobrania i wykonania ładunku, myśląc, że pochodzi on z zaufanego źródła” – powiedział Keplinger Lifewire w wiadomości e-mail.

Adrien Gendre, Chief Tech and Product Officer w Vade Secure, zwrócił uwagę, że ta technika została również wykorzystana w atakach Emotet w 2021 roku.

„Użytkownicy są często szkoleni w poszukiwaniu fałszywych adresów e-mail, ale w takim przypadku sprawdzenie adresu nadawcy nie byłoby pomocne, ponieważ jest to prawdziwy, choć skompromitowany adres” – powiedział Gendre w rozmowie z Lifewire. dyskusja e-mail.

Ciekawość zabiła kota

Chapman mówi, że oprócz wykorzystania wcześniej istniejących relacji i zaufania zbudowanego między zaangażowanymi osobami, wykorzystywanie przez osoby atakujące popularnych typów plików i rozszerzeń sprawia, że odbiorcy są mniej podejrzliwi i bardziej skłonni do otwierania tych załączników.

Paul Baird, Chief Technical Security Officer UK w Qualys, zauważa, że chociaż technologia powinna blokować tego typu ataki, niektóre zawsze się prześlizgną. Sugeruje, że utrzymywanie świadomości ludzi o aktualnych zagrożeniach w języku, który rozumieją, jest jedynym sposobem na ograniczenie rozprzestrzeniania się.

"Użytkownicy powinni uważać i być przeszkoleni, że nawet zaufany adres e-mail może być złośliwy, jeśli zostanie naruszony ", zgodził się Gendre. "Jest to szczególnie ważne, gdy wiadomość e-mail zawiera łącze lub załącznik."

Image
Image

Gendre sugeruje, że ludzie powinni uważnie czytać swoje e-maile, aby upewnić się, że nadawcy są tym, za kogo się podają. Wskazuje, że wiadomości e-mail wysyłane ze zhakowanych kont są często krótkie i zawierają bardzo tępe żądania, co jest dobrym powodem do oznaczenia wiadomości e-mail jako podejrzanej.

Dodając do tego, Baird zwraca uwagę, że e-maile wysyłane przez Qakbota będą zwykle pisane inaczej niż rozmowy, które zwykle prowadzisz ze swoimi kontaktami, co powinno służyć jako kolejny znak ostrzegawczy. Przed wejściem w interakcję z jakimikolwiek załącznikami w podejrzanej wiadomości e-mail Baird sugeruje połączenie się z kontaktem za pomocą oddzielnego kanału w celu zweryfikowania autentyczności wiadomości.

„Jeśli otrzymasz wiadomość e-mail [z] plikami, których [nie oczekujesz], nie patrz na nie”, to prosta rada Bairda. „Wyrażenie »Ciekawość zabiła kota« dotyczy wszystkiego, co otrzymujesz przez e-mail”.

Zalecana: