کالی لینوکس | Kali linux | ترفند | کامپیوتر | تکنولوژی
کمپین های جدید بدافزارها که در طبیعت مشاهده می شوند @kali_linuxxx
کمپین های جدید بدافزارها که در طبیعت مشاهده می شوند
تقریباً در کلیه محققان برنامه های ایمیل فیشینگ فیشر بین 16 اکتبر و 12 نوامبر امسال مشاهده شد ، مهاجمان برای به خطر انداختن دستگاه از پیوست های فایلهای مخرب #Word به عنوان وکتور اولیه استفاده کردند.
پس از باز شدن ، اسناد مخرب برای اجرای دستورات مخرب #PowerShell ، یک اسکریپت ماکرو را اجرا می کند ، که در نهایت یکی از بارهای زیر را روی سیستم قربانی بارگیری و نصب می کند:
Maze Ransomware ،Trojan Banking IcedID ،پشتی کوبالت اعتصاب.
"با باز کردن سند Microsoft Word و فعال کردن ماکروها ، باج افزار Maze را بر روی سیستم کاربر نصب می کنید ، کلیه پرونده های آنها را رمزگذاری می کنید ، و یک باج یادداشت مشابه با موارد زیر را با فرمت TXT در هر فهرست ذخیره می کنید."
علاوه بر استفاده از مهندسی اجتماعی ، برای اینکه ایمیل های فیشینگ خود را قانع کننده تر کنند ، مهاجمان همچنین از دامنه های ظاهری ، کلامی و مارک های دزدیده شده برای جعل هویت استفاده می کنند:
#Bundeszentralamt_fur_Steuern ،
وزارت دارایی فدرال آلمان
، #Agenzia_Delle_Entrate ، آژانس
درآمد ایتالیا
،1 & 1 #Internet AG ، ارائه دهنده
خدمات اینترنتی آلمانی
، #USPS ، سرویس پستی ایالات متحده.
"کمپین های مشابهی که باعث افزایش دولت محلی می شود. آژانس ها نیز در آلمان و ایتالیا مشاهده شده اند. این فریب های مهندسی اجتماعی نشان می دهد که به طور کلی مجرمان سایبری در حملات خود متقاعد کننده تر و پیشرفته تر می شوند."
"اگرچه این کمپین ها از نظر حجم اندک هستند ، اما در حال حاضر ، آنها به دلیل سوءاستفاده از مارک های معتبر ، از جمله آژانس های دولتی ، و برای گسترش نسبتاً سریع آنها در چندین جغرافیای مختلف قابل توجه هستند. و اخیراً ، ایالات متحده ، بارهای هدفمند جغرافیایی را با فریب دادن به زبانهای محلی تحویل می دهد ، "کریستوفر داوسون ، رهبر اطلاعات تهدید در Proofpoint ، به هکر نیوز گفت.
وی گفت: "ما با توجه به آرمان های ظاهری جهانی آنها ، مهندسی اجتماعی خوب و با مقیاس مداوم در حال افزایش ، این بازیگر جدید را از نزدیک تماشا خواهیم کرد."
@kali_linuxxx
تقریباً در کلیه محققان برنامه های ایمیل فیشینگ فیشر بین 16 اکتبر و 12 نوامبر امسال مشاهده شد ، مهاجمان برای به خطر انداختن دستگاه از پیوست های فایلهای مخرب #Word به عنوان وکتور اولیه استفاده کردند.
پس از باز شدن ، اسناد مخرب برای اجرای دستورات مخرب #PowerShell ، یک اسکریپت ماکرو را اجرا می کند ، که در نهایت یکی از بارهای زیر را روی سیستم قربانی بارگیری و نصب می کند:
Maze Ransomware ،Trojan Banking IcedID ،پشتی کوبالت اعتصاب.
"با باز کردن سند Microsoft Word و فعال کردن ماکروها ، باج افزار Maze را بر روی سیستم کاربر نصب می کنید ، کلیه پرونده های آنها را رمزگذاری می کنید ، و یک باج یادداشت مشابه با موارد زیر را با فرمت TXT در هر فهرست ذخیره می کنید."
علاوه بر استفاده از مهندسی اجتماعی ، برای اینکه ایمیل های فیشینگ خود را قانع کننده تر کنند ، مهاجمان همچنین از دامنه های ظاهری ، کلامی و مارک های دزدیده شده برای جعل هویت استفاده می کنند:
#Bundeszentralamt_fur_Steuern ،
وزارت دارایی فدرال آلمان
، #Agenzia_Delle_Entrate ، آژانس
درآمد ایتالیا
،1 & 1 #Internet AG ، ارائه دهنده
خدمات اینترنتی آلمانی
، #USPS ، سرویس پستی ایالات متحده.
"کمپین های مشابهی که باعث افزایش دولت محلی می شود. آژانس ها نیز در آلمان و ایتالیا مشاهده شده اند. این فریب های مهندسی اجتماعی نشان می دهد که به طور کلی مجرمان سایبری در حملات خود متقاعد کننده تر و پیشرفته تر می شوند."
"اگرچه این کمپین ها از نظر حجم اندک هستند ، اما در حال حاضر ، آنها به دلیل سوءاستفاده از مارک های معتبر ، از جمله آژانس های دولتی ، و برای گسترش نسبتاً سریع آنها در چندین جغرافیای مختلف قابل توجه هستند. و اخیراً ، ایالات متحده ، بارهای هدفمند جغرافیایی را با فریب دادن به زبانهای محلی تحویل می دهد ، "کریستوفر داوسون ، رهبر اطلاعات تهدید در Proofpoint ، به هکر نیوز گفت.
وی گفت: "ما با توجه به آرمان های ظاهری جهانی آنها ، مهندسی اجتماعی خوب و با مقیاس مداوم در حال افزایش ، این بازیگر جدید را از نزدیک تماشا خواهیم کرد."
@kali_linuxxx