Το Comodo προστατεύει πέντε πανεπιστήμια από νέο κακόβουλο λογισμικό που κλέβει δεδομένα

Το Comodo προστατεύει πέντε πανεπιστήμια από νέο κακόβουλο λογισμικό που κλέβει δεδομένα

Προηγμένη προστασία από απειλές Χρόνος διαβασματός: 5 πρακτικά

Τις πρώτες εβδομάδες του 2018, εγκληματίες στον κυβερνοχώρο στόχευσαν πέντε πανεπιστήμια, 23 ιδιωτικές εταιρείες και αρκετούς κυβερνητικούς οργανισμούς. Παρά το νέο, εξελιγμένο τύποι κακόβουλου λογισμικού οι επιτιθέμενοι χρησιμοποίησαν, δεν μπόρεσαν να διεισδύσουν στην άμυνα του Comodo.

Οι εγκληματίες στον κυβερνοχώρο προσπάθησαν να χτίσουν μια περίπλοκη αλυσίδα για να παρακάμψουν τα τεχνικά μέσα ασφάλειας και να εξαπατήσουν την ανθρώπινη επαγρύπνηση.

Αναλυτές στο Comodo's Εργαστήρια Έρευνας Απειλών σημείωσε ότι οι εισβολείς δεν έστειλαν το κακόβουλο λογισμικό μέσω της συνηθισμένης διαδρομής ως συνημμένο email, αλλά προσπάθησαν να το καλύψουν σε διάφορα επίπεδα. Πρώτον, το ηλεκτρονικό ταχυδρομείο ηλεκτρονικού ψαρέματος μεταμφιέστηκε ως μήνυμα από το FedEx. Όπως δείχνει το στιγμιότυπο οθόνης, το μήνυμα χρησιμοποίησε πονηρά κόλπα κοινωνικής μηχανικής για να δημιουργήσει κλικ χρήστη στον κακόβουλο σύνδεσμο. Δεύτερον, ο ίδιος ο κακόβουλος σύνδεσμος είναι επίσης καλά μεταμφιεσμένος - ως σύνδεσμος στο Google Drive. Αυτά τα κόλπα μπόρεσαν να εξαπατήσουν πολλούς χρήστες.

malware

Όταν ένας χρήστης κάνει κλικ στον σύνδεσμο, ο ιστότοπος των εισβολέων ανοίγει στο πρόγραμμα περιήγησής του, με κακόβουλο αρχείο "Lebal copy.exe" για λήψη. Δώστε ιδιαίτερη προσοχή στη γραμμή διευθύνσεων: όπως μπορείτε να δείτε, «ασφαλές», «https» και «drive.google.com» υπάρχουν εκεί, οπότε ακόμη και ένας επαγρυπνούμενος χρήστης ενδέχεται να μην παρατηρήσει τίποτα ύποπτο και να το πάρει για έναν αξιόπιστο ιστότοπο . Στην πραγματικότητα, πώς μπορεί κάποιος να ξέρει να μην εμπιστεύεται κάτι με το "google.com" στη γραμμή διευθύνσεων; Όμως ... η πραγματικότητα χτυπάει. Για πολλούς, είναι δύσκολο να πιστέψουμε, αλλά οι ειδικευμένοι εγκληματίες στον κυβερνοχώρο χρησιμοποιούν το drive.google.com για την τοποθέτηση των δικών τους κακόβουλο λογισμικό ηλεκτρονικού ψαρέματος (phishing). Και αυτή η περίπτωση δεν είναι μεμονωμένο περιστατικό, επομένως η Google –όπως και πολλές άλλες υπηρεσίες αποθήκευσης cloud– σίγουρα θα πρέπει να λάβει επείγοντα μέτρα για την επίλυση αυτού του προβλήματος. Τουλάχιστον, πρέπει να παρέχουν σταθερό σε πραγματικό χρόνο ελέγχει για κακόβουλο λογισμικό. Αυτό θα βοηθήσει στη μείωση της κακόβουλης δραστηριότητας αυτού του τύπου.

malware

Επίσης, πρέπει να σημειωθεί ότι το κακόβουλο αρχείο μεταμφιέζεται επίσης - ως έγγραφο του Adobe Acrobat. Δεν έχει μόνο ένα εικονίδιο παρόμοιο με τα αρχεία .pdf, αλλά και τις πληροφορίες έκδοσης του αρχείου:

Lebal Copy

Φυσικά, όλα τα παραπάνω είναι απατηλά: Το «αντίγραφο Lebal» είναι επικίνδυνο κακόβουλο λογισμικό που προσπαθεί να βγάλει τα μυστικά σας.

Τι ακριβώς μπορεί να κάνει το «lebal_copy.exe» στον υπολογιστή σας;

Οι αναλυτές της Comodo καθόρισαν τον τύπο του αρχείου ως Trojan (TrojWare.Win32.Pony.IENG και TrojWare.MSIL.Injector. ~ SHI, για να είμαστε ακριβείς) - κακόβουλο λογισμικό που δημιουργήθηκε για να κλέψει πληροφορίες.

Αλλά τι είδους πληροφορίες;

Λήψη, το κακόβουλο λογισμικό ανακαλύπτει την έκδοση του λειτουργικού συστήματος και των εφαρμογών που εκτελούνται σε ένα μηχάνημα θύματος. Στη συνέχεια, κλέβει ιδιωτικά δεδομένα από τα προγράμματα περιήγησης του χρήστη, συμπεριλαμβανομένων των cookie και των διαπιστευτηρίων, και αναζητά πληροφορίες σχετικά με πελάτες e-mail και instant messenger. Στη συνέχεια, βγάζει διαπιστευτήρια από πελάτες FTP όπως το FileZilla ή το WinSCP και επιχειρεί να εντοπίσει και να αποκτήσει πρόσβαση σε πορτοφόλια κρυπτογράφησης όπως το Bitcoin ή το Electrum. Εν ολίγοις, αρπάζει ό, τι μπορεί να εξαγάγει από ένα μηχάνημα θύματος. Τέλος, πραγματοποιεί σύνδεση με τον διακομιστή εντολών και ελέγχου του κυβερνοεγκλήματος και μεταβιβάζει όλες τις πληροφορίες που συγκεντρώθηκαν στους εισβολείς. Προσπαθεί επίσης να απενεργοποιήσει τα μέσα άμυνας OS και να κρυφτεί από εργαλεία antimalware με διάφορους εξελιγμένους τρόπους.

Όπως αποκάλυψαν οι αναλυτές της Comodo, αυτή η επίθεση, με στόχο 30 διακομιστές αλληλογραφίας, δόθηκε από μία διεύθυνση IP 177.154.128.114 και το domain dpsp.com.br από το Σάο Πάολο της Βραζιλίας. Και τα 328 email phishing στάλθηκαν κατά τη διάρκεια μιας ημέρας - 8 Ιανουαρίου.

Κόσμος

«Τα ηλεκτρονικά μηνύματα ηλεκτρονικού" ψαρέματος "γίνονται πιο εξελιγμένα και εκλεπτυσμένα", σχολίασε ο Fatih Orhan, επικεφαλής των Comodo Threat Research Labs. «Οι εγκληματίες του κυβερνοχώρου εφευρίσκουν ενεργά νέες μεθόδους για να εξαπατήσουν τους χρήστες να κάνουν κλικ σε έναν σύνδεσμο δόλωμα. Όπως μπορούμε να δούμε από το παραπάνω παράδειγμα, δεν είναι τόσο εύκολο να διακρίνουμε ένα κακόβουλο αρχείο ή σύνδεσμο, ακόμη και για ένα κυβερνασφάλεια ενημερωμένος χρήστης. Γι 'αυτό για τη διασφάλιση της ασφάλειας σήμερα, οι εταιρείες πρέπει όχι μόνο να εκπαιδεύσουν τους ανθρώπους για τις δεξιότητες επαγρύπνησης στον κυβερνοχώρο, αλλά και να χρησιμοποιούν αξιόπιστα μέσα τεχνικής προστασίας. Τα αντικείμενα αυτής της επίθεσης δεν επηρεάστηκαν. μόνο επειδή είχαν προετοιμαστεί εκ των προτέρων: προστατεύοντας τα δίκτυά τους με την ευφυΐα Comodo. Και αυτή ήταν η σωστή απόφαση, γιατί είναι πολύ πιο εύκολο να αποφευχθεί μια επίθεση παρά να ξεπεραστούν οι συνέπειές της ».
Ζήστε με ασφάλεια με το Comodo!

Τεχνική ανάλυση

Όνομα αρχείου: Lebal copy.exe

Sample SHA1: e26e12ed8a5944b1dbefa3dbe3e5fc98c264ba49

Ημερομηνία: Ιανουάριος 11 2018

1. Περίληψη

Το αρχείο είναι 814 KB Portable Executable που προσπαθεί να πλαστοπροσωπήσει ένα Adobe Acrobat έγγραφο για να εξαπατήσει τον χρήστη να το εκτελέσει. Για περισσότερη λογική, μεταμφιέστηκε με το εικονίδιο ενός αρχείου .pdf και τις πληροφορίες έκδοσης του πλαστού αρχείου:

Αντίγραφο Lebal 2

2. Ανάλυση συμπεριφοράς

Μετά την εκτέλεση, πέφτει tmp.exe (SHA1: 0e9f43124e27fd471df3cf2832487f62eb30e1c) και αντιγράφει το MSBuild.exe
εκτελέσιμο από τα Windows ως .exe.

παράμετροι

Αντιγραφή παραμέτρων

Ο σκοπός της αντιγραφής του MSBuild.exe είναι η εκτέλεση και η ένεση με τις οδηγίες του κακόβουλου λογισμικού. Καθώς είναι ψηφιακά υπογεγραμμένο με πιστοποιητικό "Microsoft Corporation", ορισμένες εφαρμογές ασφαλείας ενδέχεται να επιτρέψουν τις ενέργειές του, επιτρέποντας έτσι στο κακόβουλο λογισμικό να έχει πρόσβαση στο Διαδίκτυο και στους τοπικούς πόρους κατά βούληση.

Αφού πραγματοποιήσει την ένεση, το κακόβουλο λογισμικό κατεβάζει το αρχείο kensho-au.tk/file/payload.bin, το μετακινεί στο WinNtBackend-1751449698485799.tmp.exe (SHA1: 5245079fe71977c89915f5c00eaa4d1d6c36375c) στον προσωρινό φάκελο του συστήματος και στη συνέχεια εκτελεί.

Parametersvsa

Επιτρέπει στον εισβολέα να παρέχει στο κακόβουλο πρόγραμμα συνεχείς ενημερώσεις και νέα στοιχεία ή εγκατάσταση πρόσθετου κακόβουλου λογισμικού στον παραβιασμένο κεντρικό υπολογιστή.

Ο κύριος σκοπός του κακόβουλου λογισμικού είναι να κλέψει ευαίσθητες πληροφορίες. Προσπαθεί να συλλέξει τα ακόλουθα δεδομένα:

- ιδιωτικά δεδομένα από προγράμματα περιήγησης ιστού, συμπεριλαμβανομένων cookie και διαπιστευτηρίων σύνδεσης.

Σχετικά συμβάντα κλήσεων1

- πορτοφόλια κρυπτογράφησης όπως το Bitcoin ή το Electrum.

Σχετικά συμβάντα κλήσεων2

- διαπιστευτήρια από γνωστούς πελάτες ftp όπως το FileZilla ή το WinSCP.

Σχετικά συμβάντα κλήσεων3

- λογαριασμοί άμεσων μηνυμάτων ·

Σχετικά συμβάντα κλήσεων4

- λογαριασμούς πελατών email (Thunderbird και Outlook):

Σχετικά συμβάντα κλήσεων5

Τα δεδομένα που συλλέγονται αποστέλλονται στη διεύθυνση http://datacntrsecured.com/securityfilesdoc/gate.php

Δεκαεξαδικές λεπτομέρειες

3. Σύναψη

Το κακόβουλο λογισμικό δημιουργήθηκε για να εξαγάγει όσο το δυνατόν περισσότερες ιδιωτικές πληροφορίες για διάφορους κακόβουλους σκοπούς, για παράδειγμα:
- οι κλεμμένοι λογαριασμοί email μπορούν να χρησιμοποιηθούν για την αποστολή ανεπιθύμητων μηνυμάτων.
- Τα διαπιστευτήρια ftp παρέχουν πρόσβαση σε ιστότοπους για να τους συμβιβαστούν ·
- οι λογαριασμοί κρυπτονομισμάτων μπορούν να εξαργυρωθούν αμέσως.

Τυχόν κλεμμένες πληροφορίες μπορούν να χρησιμοποιηθούν από τους εγκληματίες στον κυβερνοχώρο εάν οι επηρεαζόμενοι χρήστες δεν θα λάβουν εγκαίρως τα κατάλληλα αντίθετα μέτρα.

4. Δείκτες συμβιβασμού

- την παρουσία του αρχείου .exe στο φάκελο% temp%
- την παρουσία του αρχείου tmp.exe στο φάκελο% temp%
- η παρουσία του αρχείου WinNtBackend-2955724792077800.tmp.exe στο φάκελο% temp%

5. Ανίχνευση

malware εντοπίζεται από τα προϊόντα Comodo με το όνομα TrojWare.Win32.Pony.IENG και TrojWare.MSIL.Injector. ~ SHI

Σχετικοί πόροι:

Το καλύτερο λογισμικό προστασίας από ιούς

Λογισμικό προστασίας από ιούς για υπολογιστή

Τα καλύτερα εργαλεία αφαίρεσης κακόβουλου λογισμικού

Antivirus για Linux (PC)

Καλύτερο Antivirus

Σαρωτής κακόβουλου ιστότοπου

Αρχίστε την Δωρεάν σας δοκιμή ΔΩΡΕΑΝ ΑΚΡΙΒΩΣ ΑΚΡΙΒΕΙΑ ΣΑΣ ΑΣΦΑΛΕΙΑΣ

Σφραγίδα ώρας:

Περισσότερα από CyberSecurity Comodo