Złośliwe oprogramowanie Cannon atakuje użytkowników w Europie i Ameryce

Jednostka badawcza Unit 42 sieci Palo Alto zgłosiła swojewykrycie uzbrojonych dokumentów zawierających zdalne szablony z osadzonymi złośliwymi makrami. Według ZDNet ten trojan złośliwy o nazwie Cannon pochodzi od grupy hakerskiej APT28, która jest blisko powiązana z Kremlem.

Tym, co odróżnia Cannona od innych wdrożeń szkodliwego oprogramowania, jest nowatorski kanał komunikacji C2 oparty na poczcie e-mail. Jednym z powodów, dla których hakerzy mogą zastosować tę strategię wdrażania, jest uniknięcie wykrycia, ponieważ dostawcy poczty e-mail nie postrzegają tego działania jako podejrzane. Aby zachęcić ludzi do przestrzegania, szkodliwe oprogramowanie wykorzystuje bieżące zdarzenia. Obecnie oszustwo typu phishing polega na otrzymaniu wiadomości e-mail dotyczącej katastrofy lotniczej Lion. Wiadomość e-mail zawiera plik programu Microsoft Word o nazwie Lion Air Boeing 737.docx z autorem „Joohn”. Zejdźmy do króliczej nory nieco dalej. Jeśli zdecydujesz się kliknąć załącznik programu Microsoft Word, na ekranie pojawi się komunikat informujący, że dokument, który próbujesz wyświetlić, znajduje się w starszej wersji programu Microsoft Word, dlatego zostanie poproszony opozwalają makram przeglądać materiał.Jeśli włączysz makra, będzie to kanał kodu, za pomocą którego złośliwe oprogramowanie infekuje Twoje urządzenie. Sprawę komplikuje fakt, że złośliwe oprogramowanie pojawi się na Twoim urządzeniu dopiero po zamknięciu programu Microsoft Word. ZDNet zauważa, że ​​złośliwe oprogramowanie Cannon wykorzystuje serwer dowodzenia i kontroli do wydawania instrukcji złośliwemu oprogramowaniu. Jednym ze znaków towarowych szkodliwego oprogramowania jest wykonywanie zrzutów ekranu zainfekowanego urządzenia co 10 sekund. Rejestruje również wszystkie informacje o systemie co pięć minut. Według ZDNet szkodliwe oprogramowanie wysyła zrzuty ekranu i informacje o systemie pocztą elektroniczną na jedno z trzech kont obsługiwanych przez serwer w Czechach. Szkodnik atakuje użytkowników w Europie i Stanach Zjednoczonych, ze szczególnym uwzględnieniem agencji rządowych. Jak możesz sobie wyobrazić, dzięki zdolności szkodliwego oprogramowania do odczytywania pełnych informacji o systemie i rejestrowania aktywności co 10 sekund, jeśli hakerom uda się włamać, będą mieli na wyciągnięcie ręki skarbnicę danych.

Ilustracja: Lynda.com

Przeczytaj także:Co to jest złośliwe oprogramowanie i jak chronić się przed atakami złośliwego oprogramowania?

Wskazówki, jak unikać infekcji złośliwym oprogramowaniem

Chociaż jest to skuteczne, można uniknąć pobierania złośliwego oprogramowania Cannon. Najprostszym sposobem na uniknięcie ich uścisku jest powstrzymanie się od otwierania załączników do wiadomości e-mail. Choć jest to kuszące, ponieważ materiał jest wciąż świeży, ważne jest, aby zatrzymać się i zastanowić, dlaczego ktoś wysyła Ci załącznik, skoro w Internecie jest mnóstwo materiałów, które możesz przeczytać w witrynach z wiadomościami. Po drugie, wiele oszustw e-mailowych typu phishing ma charakterystyczne oznaki. Często wiąże się to z popełnianiem błędów ortograficznych i gramatycznych w przekazie. Możesz także wykorzystać to jako okazję do sprawdzenia wiadomości e-mail przed kliknięciem łącza. W ramach tego przestudiuj adres nadawcy. Jeśli jest to osoba, której nie znasz, najlepiej powstrzymać się od klikania załącznika. I dla bezpieczeństwa, jeśli ktoś, kogo znasz, wyśle ​​​​Ci załącznik w wiadomości e-mail, skontaktuj się z nim wcześniej, aby sprawdzić, czy to zrobił. Po zainstalowaniu każda forma złośliwego oprogramowania może uniemożliwić dostęp do Twoich plików. Jeśli tak się stanie, potrzebujesz zespołu ekspertów ds. odzyskiwania danych, którzy pomogą Ci odzyskać dane. Nasi pracownicy SALVAGEDATA są specjalistami w terminowym odzyskiwaniu plików z urządzeń zainfekowanych złośliwym oprogramowaniem. Skontaktuj się z naszym personelem już dziś, aby otrzymać bezpłatną wycenę.

Related Posts