En sofistikeret fidus har sat cryptocurrency- og teknologibrugersamfundet i alarmberedskab, efter en skjult malware i Microsoft Office. Denne trussel, som for nylig blev identificeret af cybersikkerhedseksperter, siges at have forklædt sig som et legitimt værktøjssæt på populære downloadplatforme, der søger at stjæle digitale midler uden ofrenes viden.
Fidusen involverer brug af falske Microsoft Office-tilføjelsespakker offentliggjort på SourceForge-portalen., en velkendt softwarehostingplatform. Disse filer, selvom de præsenteres som harmløse og nyttige, indeholder malware kaldet ClipBanker, som er specialiseret i at opsnappe kryptovaluta-adresser kopieret af brugere for at omdirigere penge til angribernes tegnebøger.
ClipBanker: Malware skjult i Microsoft Office
ClipBanker handler ikke synligt over for brugeren, men venter på, at brugeren kopierer en tegnebogsadresse., almindelig praksis, når du optræder cryptoasset overførsler. I stedet for at opretholde denne adresse, erstatter malwaren den med en anden under angriberens kontrol, og dermed omdirigerer midlerne uden at vække umiddelbar mistanke.
Sikkerhedsfirmaet Kaspersky har været en af de første til at efterforske og advare om dette angreb., der fremhæver, at navnet på den vildledende pakke, der bruges i nogle tilfælde, er "officepackage". Selvom det indeholder komponenter, der ser ud til at være autentiske, er dens sande hensigt at kompromittere brugernes systemer.
Social engineering og avancerede unddragelsesteknikker
En af de taktikker, som kriminelle bruger til at give troværdighed til den ondsindede fil, er oprettelsen af en downloadside, der ligner de officielle sider.. Den viser navnene på populære værktøjer og installationsknapper, der efterligner legitime processer, hvilket øger sandsynligheden for, at brugere falder i fælden.
Ud over at erstatte tegnebogsadresser indsamler malwaren oplysninger fra det inficerede system., herunder IP-adresser, geografisk placering og brugernavn. Disse oplysninger overføres til virusoperatørerne via Telegram-meddelelsesplatformen, hvilket gør det muligt for angribere at bevare fjernstyringen af enheden eller endda bytte adgang til tredjeparter.
Tekniske detaljer rejser mistanke om denne malware skjult i Microsoft Office
Et af de tydeligste tegn på, at noget er galt, er størrelsen på de downloadede filer.. Ifølge Kaspersky er flere af de ondsindede programmer usædvanligt små, hvilket er usædvanligt for Microsoft Office-software, selv når de er komprimeret. Andre pakker er på den anden side oppustet med meningsløse data for at give udseendet af en autentisk struktur.
Malwaren er designet med evnen til at undgå opdagelse. Du kan scanne enhedens miljø for at se, om den allerede er til stede, eller om antivirusværktøjer kan identificere den. Hvis den opdager nogle af disse elementer, har den evnen til at selvdestruere, hvilket gør det vanskeligt for eksperter at analysere det senere.
Målrette brugere? Mest russisktalende
En stor del af de infektioner, der hidtil er fundet, er sket i Rusland.. Kaspersky-rapporten anslår, at op til 90 % af dem, der er blevet bedraget af denne ordning, er fra det land. Det anslås, at mere end 4.600 brugere er blevet ofre for fidusen mellem januar og marts i år.
Det grænsefladesprog, som angriberne bruger, er også på russisk, hvilket tyder på, at denne målgruppe var det primære mål.. Men da softwaren kan distribueres globalt via internettet, er det ikke udelukket, at andre lande kan blive berørt i de kommende måneder.
Anbefalinger for at undgå at falde i fælden med denne malware skjult i Microsoft Office
Kun at downloade software fra officielle kilder er den mest effektive foranstaltning til at reducere risikoen for infektioner.. Kaspersky advarer mod at bruge piratkopierede programmer eller alternative websteder, som ofte har færre kvalitetskontrol- og verifikationskrav.
Kriminelle fortsætter med at opdatere deres teknikker for at vise deres programmer som autentiske.. Brugen af populære platforme og designet af overbevisende grænseflader gør mindre erfarne brugere særligt sårbare.
En voksende trussel ud over Office
Denne type malware er ikke et isoleret tilfælde.. Andre virksomheder i sektoren, såsom Threat Fabric, har også rapporteret fremkomsten af nye varianter, der specifikt påvirker Android-brugere. En af de opdagede metoder involverer at vise falske skærme, der anmoder om tegnebogens frøsætning, hvilket giver angriberen mulighed for at tage fuld kontrol over ofrets digitale midler.
Den fortsatte diversificering af angreb viser, at kriminelle ikke kun leder efter øjeblikkelig profit. De er også villige til at sælge kontrollen over udstyret til tredjeparter eller genbruge den kompromitterede infrastruktur til nye kriminelle kampagner.
Den geniale strategi af skjuler malware i, hvad der ser ud til at være legitime Microsoft Office-værktøjer fremhæver, hvor sårbare brugere kan være, når de stoler på uofficielle kilder. Disse angreb, der primært er rettet mod kryptovalutaer, udnytter internetbrugeres manglende tekniske viden og søger efter genveje.
Det er altid tilrådeligt at tjekke kilden til softwaren, før du installerer den og ikke stole på mistænkelige websteder eller links. Del disse oplysninger, så flere brugere er opmærksomme på de nye funktioner og farerne ved denne malware, der er skjult i Microsoft Office.