Η Ricerca del punto di controllo (RCP) osserva la nuova campagna malware approfittando della sua verifica Firma digitale Microsoft per rubare le informazioni sensibili delle vittime.
Μcon il nome Caricatore Z, il malware è uno trojan bancario che usa iniezione web rubare cookie, password e qualsiasi informazione sensibile.
Essa Caricatore Z si sa che si è trasferito in passatoransomware ed è stato trovato sul suo radar CISA a settembre 2021 come metodo responsabile della sua distribuzione ransomware continua. Nello stesso mese, Microsoft ha affermato che i suoi operatori Caricatore Z ha acquistato annunci con Parole chiave di Google per distribuire vari dirigenti di malware, tra cui Ryuk ransomware.
Oggi, il CPR pubblica un rapporto che ne dettaglia la ricomparsa Caricatore Z in una campagna che ha preso il sopravvento 2.000 vittime in 111 paesi. il CPR attribuisce la campagna al gruppo criminale informatico Malfumo.
Come avviene l'attacco
1. L'attacco inizia con l'installazione di un legittimo programma di gestione remota che finge di essere un'installazione Java
2. Dopo questa installazione, l'autore ha pieno accesso al sistema e può carica / scarica file ed esegue anche script, quindi l'attaccante carica ed esegue alcuni script che scaricano più script che vengono eseguiti mshta.exe con il file appContast.dll come parametro
3. Il file appContast.dll è firmato da Microsoft, sebbene siano state aggiunte ulteriori informazioni alla fine del file
4. Le informazioni aggiuntive scaricano ed eseguono il payload finale Zloader,rubare credenziali utente e informazioni personali dalle vittime
Vittime
Finora, il CPR ha registrato 2170 vittime uniche. La maggior parte delle vittime vive in Stati Uniti, seguito da Canada e India.
Rapporto:
Η CPR stima che i criminali informatici dietro la campagna siano i Malsmoke, date alcune somiglianze con le campagne precedenti.
Rivelazione:
Η CPR informato Microsoft e Atera per le sue scoperte.
Ο Kobi Eisenkraft, Check Point Malware Researcher ha dichiarato:
Gli aggressori a cui attribuiamo l'attacco sono Malfumo, che cercano di rubare le credenziali degli utenti e le informazioni personali delle vittime. Finora ne abbiamo contati 2.170 vittime in 111 paesi e andiamo avanti. Nel complesso, sembra che gli autori della campagna Zloader compiere grandi sforzi per evitare il rilevamento e continuare ad aggiornare i propri metodi su base settimanale.
Invito gli utenti ad applicare il suo aggiornamento Microsoft per una verifica rigorosa Autentico, poiché non è installato per impostazione predefinita.
Suggerimenti per la sicurezza
- Applica Microsoft Update per una verifica rigorosa Autentico. Non applicabile per impostazione predefinita.
- Non installare programmi da fonti o siti sconosciuti.
- Non aprire collegamenti e allegati sconosciuti ricevuti per posta.
Comunicato stampa
Non dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn
Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!