Malware skjult i falske Microsoft Office-tilføjelser opdaget for at stjæle kryptovaluta

  • Cyberkriminelle distribuerer malware gennem forfalskede Microsoft Office-udvidelser, der hostes på SourceForge.
  • Malwaren erstatter kopierede kryptoadresser med angriberens adresser for at opsnappe transaktioner.
  • Virussen indsamler data fra den inficerede enhed og kan selvdestruere, hvis den opdager sikkerhedsforanstaltninger.
  • De fleste af ofrene, der er opdaget indtil videre, er ifølge Kaspersky koncentreret i Rusland.

Opdag malwaren gemt i Microsoft Office, der stjæler kryptografiske data.

En sofistikeret fidus har sat cryptocurrency- og teknologibrugersamfundet i alarmberedskab, efter en skjult malware i Microsoft Office. Denne trussel, som for nylig blev identificeret af cybersikkerhedseksperter, siges at have forklædt sig som et legitimt værktøjssæt på populære downloadplatforme, der søger at stjæle digitale midler uden ofrenes viden.

Fidusen involverer brug af falske Microsoft Office-tilføjelsespakker offentliggjort på SourceForge-portalen., en velkendt softwarehostingplatform. Disse filer, selvom de præsenteres som harmløse og nyttige, indeholder malware kaldet ClipBanker, som er specialiseret i at opsnappe kryptovaluta-adresser kopieret af brugere for at omdirigere penge til angribernes tegnebøger.

ClipBanker: Malware skjult i Microsoft Office

ClipBanker handler ikke synligt over for brugeren, men venter på, at brugeren kopierer en tegnebogsadresse., almindelig praksis, når du optræder cryptoasset overførsler. I stedet for at opretholde denne adresse, erstatter malwaren den med en anden under angriberens kontrol, og dermed omdirigerer midlerne uden at vække umiddelbar mistanke.

Lær om spøgelseskonti på GitHub
relateret artikel:
GitHub og spøgelseskonti, der spreder malware

Sikkerhedsfirmaet Kaspersky har været en af ​​de første til at efterforske og advare om dette angreb., der fremhæver, at navnet på den vildledende pakke, der bruges i nogle tilfælde, er "officepackage". Selvom det indeholder komponenter, der ser ud til at være autentiske, er dens sande hensigt at kompromittere brugernes systemer.

ClipBanker: malware skjult i Microsoft Office

Social engineering og avancerede unddragelsesteknikker

En af de taktikker, som kriminelle bruger til at give troværdighed til den ondsindede fil, er oprettelsen af ​​en downloadside, der ligner de officielle sider.. Den viser navnene på populære værktøjer og installationsknapper, der efterligner legitime processer, hvilket øger sandsynligheden for, at brugere falder i fælden.

Ud over at erstatte tegnebogsadresser indsamler malwaren oplysninger fra det inficerede system., herunder IP-adresser, geografisk placering og brugernavn. Disse oplysninger overføres til virusoperatørerne via Telegram-meddelelsesplatformen, hvilket gør det muligt for angribere at bevare fjernstyringen af ​​enheden eller endda bytte adgang til tredjeparter.

Tekniske detaljer rejser mistanke om denne malware skjult i Microsoft Office

Et af de tydeligste tegn på, at noget er galt, er størrelsen på de downloadede filer.. Ifølge Kaspersky er flere af de ondsindede programmer usædvanligt små, hvilket er usædvanligt for Microsoft Office-software, selv når de er komprimeret. Andre pakker er på den anden side oppustet med meningsløse data for at give udseendet af en autentisk struktur.

Malwaren er designet med evnen til at undgå opdagelse. Du kan scanne enhedens miljø for at se, om den allerede er til stede, eller om antivirusværktøjer kan identificere den. Hvis den opdager nogle af disse elementer, har den evnen til at selvdestruere, hvilket gør det vanskeligt for eksperter at analysere det senere.

Sådan fungerer den nye Windows CAPTCHAT malware
relateret artikel:
Malware, der bruger falske CAPTCHA'er til at inficere computere

Målrette brugere? Mest russisktalende

En stor del af de infektioner, der hidtil er fundet, er sket i Rusland.. Kaspersky-rapporten anslår, at op til 90 % af dem, der er blevet bedraget af denne ordning, er fra det land. Det anslås, at mere end 4.600 brugere er blevet ofre for fidusen mellem januar og marts i år.

Det grænsefladesprog, som angriberne bruger, er også på russisk, hvilket tyder på, at denne målgruppe var det primære mål.. Men da softwaren kan distribueres globalt via internettet, er det ikke udelukket, at andre lande kan blive berørt i de kommende måneder.

Anbefalinger for at undgå at falde i fælden med denne malware skjult i Microsoft Office

Kun at downloade software fra officielle kilder er den mest effektive foranstaltning til at reducere risikoen for infektioner.. Kaspersky advarer mod at bruge piratkopierede programmer eller alternative websteder, som ofte har færre kvalitetskontrol- og verifikationskrav.

Kriminelle fortsætter med at opdatere deres teknikker for at vise deres programmer som autentiske.. Brugen af ​​populære platforme og designet af overbevisende grænseflader gør mindre erfarne brugere særligt sårbare.

En voksende trussel ud over Office

Denne type malware er ikke et isoleret tilfælde.. Andre virksomheder i sektoren, såsom Threat Fabric, har også rapporteret fremkomsten af ​​nye varianter, der specifikt påvirker Android-brugere. En af de opdagede metoder involverer at vise falske skærme, der anmoder om tegnebogens frøsætning, hvilket giver angriberen mulighed for at tage fuld kontrol over ofrets digitale midler.

Den fortsatte diversificering af angreb viser, at kriminelle ikke kun leder efter øjeblikkelig profit. De er også villige til at sælge kontrollen over udstyret til tredjeparter eller genbruge den kompromitterede infrastruktur til nye kriminelle kampagner.

Den geniale strategi af skjuler malware i, hvad der ser ud til at være legitime Microsoft Office-værktøjer fremhæver, hvor sårbare brugere kan være, når de stoler på uofficielle kilder. Disse angreb, der primært er rettet mod kryptovalutaer, udnytter internetbrugeres manglende tekniske viden og søger efter genveje.

Mød Auto-Color, den nye malware, der angriber Linux
relateret artikel:
Auto-farve: malware, der truer Linux-systemer

Det er altid tilrådeligt at tjekke kilden til softwaren, før du installerer den og ikke stole på mistænkelige websteder eller links. Del disse oplysninger, så flere brugere er opmærksomme på de nye funktioner og farerne ved denne malware, der er skjult i Microsoft Office.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.