Η Pesquisa de ponto de verificação (RCP) observa a nova campanha malware aproveitando sua verificação Assinatura Digital Microsoft para roubar informações confidenciais das vítimas.
Μcom o nome ZLoaderName, malware é um trojan bancário que usa injeção de teia roubar cookies, senhas e qualquer informação sensível.
O ZLoaderName tornou-se conhecido por ter sido transferido no passadoeu ransomware e foi encontrado em seu radar CISA em setembro de 2021 como um método responsável por sua distribuição Conti ransomware. Durante o mesmo mês, a Microsoft disse que seus operadores ZLoaderName comprou anúncios com Palavras-chave do Google para distribuir vários executivos de malware, incluindo Ransomware Ryuk.
Hoje, os CPR publica um relatório detalhando seu reaparecimento ZLoaderName em uma campanha que assumiu 2.000 vítimas em 111 países. H. CPR atribui a campanha ao grupo cibercriminoso Mal Smoke.
Como o ataque ocorre
1. O ataque começa com a instalação de um programa legítimo de gerenciamento remoto que finge ser uma instalação Java
2. Após esta instalação, o perpetrador tem acesso total ao sistema e pode uploads / downloads de arquivos e também executa scripts, para que o invasor carregue e execute alguns scripts que baixam mais scripts que executam mshta.exe com o arquivo appContast.dll como um parâmetro
3. O arquivo appContast.dll é assinado por Microsoft, embora mais informações tenham sido adicionadas ao final do arquivo
4. As informações adicionais baixam e executam a carga útil final ZloaderGenericName, vocêroubar credenciais de usuário e informações pessoais das vítimas
Vítimas
Até agora, o CPR gravou 2170 vítimas únicas. A maioria das vítimas vive em Estados Unidos, Seguido por Canadá e Índia.
Relatório:
Η CPR estima que os cibercriminosos por trás da campanha sejam os Malsmoke, devido a algumas semelhanças com campanhas anteriores.
Revelação:
Η CPR informado Microsoft e Atera para suas descobertas.
Ο Kobi Eisenkraft, O pesquisador de malware da Check Point disse:
Os invasores a quem atribuímos o ataque são Mal Smoke, que procuram roubar as credenciais dos usuários e informações pessoais das vítimas. Até agora, contamos 2.170 vítimas em 111 países e nós continuamos. No geral, parece que os perpetradores da campanha ZloaderGenericName envidam grandes esforços para evitar a detecção e continuam a atualizar seus métodos semanalmente.
Exorto os usuários a aplicarem sua atualização Microsoft para verificação rigorosa Código autêntico, uma vez que não é instalado por padrão.
Dicas de segurança
- Aplique o Microsoft Update para verificação rigorosa Código autêntico. Não aplicável por padrão.
- Não instale programas de fontes ou sites desconhecidos.
- Não abra links e anexos desconhecidos que você recebe por e-mail.
Comunicado de Imprensa
Não se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn
Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!