Comodo beskytter fem universiteter mot ny malware som stjeler data

Comodo beskytter fem universiteter mot ny malware som stjeler data

Avansert trusselbeskyttelse Lesetid: 5 minutter

I løpet av de første ukene av 2018 målrettet nettkriminelle seg mot fem universiteter, 23 private selskaper og flere offentlige organisasjoner. Til tross for det nye, sofistikerte typer skadelig programvare angriperne brukte, klarte de ikke å trenge gjennom Comodo-forsvaret.

Nettkriminelle prøvde å bygge en komplisert kjede for å omgå tekniske sikkerhetsmidler og lure menneskelig årvåkenhet.

Analytikere hos Comodo's Trusselforskningslaboratorier bemerket at hackerne ikke sendte skadelig programvare via den vanlige ruten som et e-postvedlegg, men prøvde å kamuflere den i flere lag. Først ble phishing-e-posten forkledd som en melding fra FedEx. Som skjermbildet viser, brukte meldingen listige sosialtekniske triks for å generere brukerklikk på den ondsinnede lenken. For det andre er også den ondsinnede lenken godt forkledd - som en lenke på Google Drive. Disse triksene var i stand til å lure mange brukere.

malware

Når en bruker klikker på lenken, åpnes angripernes nettsted i nettleseren med skadelig fil "Lebal copy.exe" for nedlasting. Vær spesielt oppmerksom på adresselinjen: Som du kan se, er "sikker", "https" og "drive.google.com" til stede der, så selv en sikkerhetsvåken bruker kan ikke merke noe mistenkelig og ta det for et pålitelig nettsted . Hvordan kan noen egentlig vite at de ikke stoler på noe med “google.com” i adressefeltet? Men ... virkeligheten svir. For mange er det vanskelig å tro, men dyktige nettkriminelle bruker drive.google.com for å plassere sine phishing-skadelig programvare. Og denne saken er ikke en isolert hendelse, så Google - så vel som mange andre skylagringstjenester - bør definitivt ta presserende skritt for å løse dette problemet. I det minste bør de tilby konstant sanntid sjekker etter skadelig programvare. Dette vil bidra til å redusere skadelig aktivitet av denne typen.

malware

Også for å merke seg, er den ondsinnede filen også forkledd - som et Adobe Acrobat-dokument. Det har ikke bare et ikon som ligner på .pdf-filer, men til og med filens versjonsinformasjon:

Lebal kopi

Selvfølgelig er alt det ovennevnte villedende: "Lebal copy" er farlig skadelig programvare som søkes å trekke ut hemmelighetene dine.

Hva kan 'lebal_copy.exe' gjøre med datamaskinen din?

Comodo-analytikere definerte typen fil som Trojan (TrojWare.Win32.Pony.IENG og TrojWare.MSIL.Injector. ~ SHI, for å være presis) - malware opprettet for å stjele informasjon.

Men hva slags informasjon?

Lastet ned, finner skadelig programvare versjonen av operativsystemet og applikasjoner som kjører på en offermaskin. Deretter stjeler den private data fra brukerens nettlesere, inkludert informasjonskapsler og legitimasjon, og leter etter informasjon om e-post og instant messenger-klienter. Det trekker deretter ut legitimasjon fra FTP-klienter som FileZilla eller WinSCP og prøver å finne og få tilgang til kryptovaluta lommebøker som Bitcoin eller Electrum. Kort fortalt griper den alt den kan hente ut fra en offermaskin. Til slutt kobler den til nettkriminelles kommando-og-kontrollserver og overfører all samlet informasjon til angriperne. Den prøver også å slå av OS-forsvarsmidler og skjule seg for antimalware verktøy på forskjellige sofistikerte måter.

Som Comodo-analytikere avslørte, ble dette angrepet, rettet mot 30 e-postservere, gitt fra en IP-adresse 177.154.128.114 og domenet dpsp.com.br fra Sao Paolo, Brasil. Alle 328 e-postmeldinger om phishing ble sendt i løpet av en dag - 8. januar.

Verden

“Phishing-e-post blir mer sofistikert og raffinert,” kommenterte Fatih Orhan, leder for Comodo Threat Research Labs. “Nettkriminelle oppfinner aktivt nye metoder for å lure brukere til å klikke på en agnekobling. Som vi kan se fra eksemplet ovenfor, er det ikke så lett å skille en skadelig fil eller lenke, selv for en Cybersecurity klar bruker. Det er derfor for å sikre sikkerhet i dag, trenger selskaper ikke bare å trene folk for ferdigheter med hensyn til cybersikkerhet, men også bruke pålitelige tekniske beskyttelsesmidler. Objektene av dette angrepet ble ikke påvirket. bare fordi de hadde forberedt seg på forhånd: ved å beskytte nettverkene sine med Comodo-intelligens. Og det var den riktige avgjørelsen, fordi det er mye lettere å forhindre et angrep enn å overvinne konsekvensene. ”
Bo trygt med Comodo!

Teknisk analyse

File name: Lebal copy.exe

Sample SHA1: e26e12ed8a5944b1dbefa3dbe3e5fc98c264ba49

Dato: 11 januar 2018

1. Sammendrag

Filen er en bærbar kjørbar 814 KB som prøver å utgi seg for et Adobe Acrobat-dokument for å lure brukeren til å kjøre det. For mer sannsynlighet, forkledd med ikonet for en .pdf-fil og falsk fils versjonsinformasjon:

Lebal kopi 2

2. Atferdsanalyse

Etter kjøring faller den tmp.exe (SHA1: 0e9f43124e27fd471df3cf2832487f62eb30e1c) og kopierer MSBuild.exe
kjørbar fra Windows som .exe.

parametere

Parameterkopi

Formålet med å kopiere MSBuild.exe er å kjøre og injisere det med malwareens egne instruksjoner. Siden det er signert digitalt med "Microsoft Corporation" -sertifikat, kan noen sikkerhetsapplikasjoner tillate handlinger, og dermed la skadelig programvare få tilgang til internett og lokale ressurser etter eget ønske.

Etter å ha utført injeksjonen, laster skadelig programvare ned kensho-au.tk/file/payload.bin-filen, flytter den til WinNtBackend-1751449698485799.tmp.exe (SHA1: 5245079fe71977c89915f5c00eaa4d1d6c36375c) i systemets midlertidige mappe og utfører den deretter.

Parametersvsa

Det lar angriperen gi skadelig programvare kontinuerlige oppdateringer og nye komponenter eller installere ekstra skadelig programvare på den kompromitterte verten.

Hovedformålet med skadelig programvare er å stjele sensitiv informasjon. Den prøver å samle inn følgende data:

- private data fra nettlesere, inkludert informasjonskapsler og påloggingsinformasjon;

Relaterte anropshendelser1

- kryptovaluta lommebøker som Bitcoin eller Electrum;

Relaterte anropshendelser2

- legitimasjon fra kjente (s) ftp-klienter som FileZilla eller WinSCP;

Relaterte anropshendelser3

- chat-kontoer

Relaterte anropshendelser4

- e-postklientkontoer (Thunderbird og Outlook):

Relaterte anropshendelser5

Innsamlede data sendes til http://datacntrsecured.com/securityfilesdoc/gate.php

Hexdetaljer

3. konklusjon

Skadelig programvare er opprettet for å trekke ut så mye privat informasjon som mulig for forskjellige ondsinnede formål, for eksempel:
– Stjålne e-postkontoer kan brukes til å sende spammeldinger;
–Ftp legitimasjon gir tilgang til nettsteder for å kompromittere dem;
–Kryptovalutakontoer kan umiddelbart utbetales.

All stjålet informasjon kan brukes av nettkriminelle hvis berørte brukere ikke tar passende skritt i tide.

4. Indikatorer på kompromiss

- tilstedeværelsen av .exe-fil i% temp% -mappen
- tilstedeværelsen av tmp.exe-filen i% temp% -mappen
- tilstedeværelsen av WinNtBackend-2955724792077800.tmp.exe-fil i% temp% -mappe

5. Oppdagelse

malware oppdages av Comodo-produkter med navnet TrojWare.Win32.Pony.IENG og TrojWare.MSIL.Injector. ~ SHI

Relaterte ressurser:

Beste antivirusprogramvare

Antivirusprogramvare for PC

Beste verktøy for fjerning av skadelig programvare

Antivirus for Linux (PC)

Beste Antivirus

Nettstedet skadelig programvare

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo