Μετάβαση στο περιεχόμενο
  • HoloBIM Structural
    HoloBIM Structural


  • Οι κυβερνοεγκληματίες διεισδύουν πλέον και στα υπολογιστικά φύλλα του Microsoft Excel


    Οι ειδικοί ανακάλυψαν μια νέα εγκληματική καμπάνια που στοχεύει τα υπολογιστικά φύλλα του Microsoft Excel για τη διανομή κακόβουλου λογισμικού Trojan.

    Ερευνητές κυβερνοασφάλειας από την Morphisec Labs εντόπισαν τη ρωσική ομάδα hacking FIN7 (γνωστή και ως Carbanak) να διανέμει ένα μικρό, ελαφρύ RAT (Remote Access Trojan), μια παραλλαγή του JSSLoader, μέσω αρχείων τύπου XLL και XLM.

    Αυτά τα αρχεία φέρουν κάποια πρόσθετα τα οποία επιτρέπουν στους εισβολείς να εκμεταλλεύονται δεδομένα, να παρακολουθούν τον χρήστη και να ζητούν από το RAT να εκτελεί αυτόματες ενημερώσεις, μεταξύ άλλων.

    Αυτό το συγκεκριμένο RAT κυκλοφορεί από τον Δεκέμβριο του 2020. Ωστόσο, οι εισβολείς προσπαθούν να διανείμουν ένα ανυπόγραφο αρχείο, πράγμα που σημαίνει ότι το Excel θα εμφανίσει μια σαφή προειδοποίηση ότι η εκτέλεση του αρχείου ενέχει κινδύνους.

    Οι ερευνητές εξηγούν ότι αυτά τα αρχεία XLL, εάν το θύμα τα ενεργοποιήσει, χρησιμοποιούν κακόβουλο κώδικα που βρίσκεται στη λειτουργία xlAutoOpen, φορτώνονται στη μνήμη και μετά κάνουν λήψη του κακόβουλου λογισμικού από έναν απομακρυσμένο διακομιστή. Μετά από αυτό, χρησιμοποιούν μια κλήση API για να εκτελέσουν τη διαδικασία.

    Παρόλο που έχει την ίδια ροή εκτέλεσης, αυτή η παραλλαγή JSSLoader είναι λίγο διαφορετική από τις παλαιότερες, καθώς είναι σε θέση να μετονομάζει όλες τις λειτουργίες και τις μεταβλητές, σε μια προσπάθεια να παραμείνει αόρατη από τα διάφορα λογισμικά προστασίας ιών και άλλων λύσεων ασφαλείας.

    Επίσης, χωρίζει τις συμβολοσειρές (strings) σε υποσυμβολοσειρές (sub-strings) και τις «δένει» κατά την εκτέλεση, για να αποφευχθεί περαιτέρω η ανίχνευση από εργαλεία malware όπως το YARA.

    Αυτές οι νέες μέθοδοι αποφυγής ανίχνευσης, μαζί με τον τρόπο που φορτώνεται το RAT, είναι αρκετές ώστε αυτό να παραμείνει κρυφό από τις περισσότερες λύσεις προστασίας από ιούς, όπως αναφέρει η Morphisec.

    Η ομάδα FIN7 μπορεί να το χρησιμοποιήσει στο παραβιασμένο δίκτυο για μέρες ή και εβδομάδες προτού εντοπιστεί.


    Πηγή: https://www.insomnia.gr/articles/various/security/kivernoeglimaties-dieisdioun-sto-microsoft-excel/



    Engineer

    Σχόλια Μελών

    Recommended Comments

    Δεν υπάρχουν σχόλια για προβολή.



    Δημιουργήστε ένα λογαριασμό ή συνδεθείτε προκειμένου να αφήσετε κάποιο σχόλιο

    Πρέπει να είστε μέλος για να μπορέσετε να αφήσετε κάποιο σχόλιο

    Δημιουργία λογαριασμού

    Κάντε μια δωρεάν εγγραφή στην κοινότητά μας. Είναι εύκολο!

    Εγγραφή νέου λογαριασμού

    Σύνδεση

    Εάν έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

    Συνδεθείτε τώρα

×
×
  • Create New...

Σημαντικό

Χρησιμοποιούμε cookies για να βελτιώνουμε το περιεχόμενο του website μας. Μπορείτε να τροποποιήσετε τις ρυθμίσεις των cookie, ή να δώσετε τη συγκατάθεσή σας για την χρήση τους.