Вредоносное программное обеспечение банковского дела Dridex злоупотребляет макросами Microsoft Office для инфицирования пользователей

обеспечение

Нападения, по большей части против пользователей в Соединенном Королевстве, действенно применяют макросы в документах Микрософт Office для инфицирования пользователей.Банковское вредоносное программное обеспечение Dridex употребляется в злонамеренной кампании спама, которая генерирует 15 000 Email в день, согласно данным компании безопасности Trustwave.

Нападения, по большей части против пользователей в Соединенном Королевстве, действенно применяют макросы в документах Микрософт Office для инфицирования пользователей.Методом наступление трудится, то, что пользователь приобретает зараженный документ Office, что включает макрос, что инициировал загрузку вредоносного ПО банковского дела Дридекса. Дридекс ворует пользовательскую данные о банковском деле и пробует генерировать мошеннические денежные транзакции.До сих пор Trustwave еще не идентифицировал группу сзади нового нападения Dridex.

«Мы отслеживали спам-робот сзади него, и это известно за отправку вторых злонамеренных нападений спама, которые приводят к троянским заражениям Загрузчика и применяют наборы», сообщил Родель Мендрез, исследователь в области безопасности в Trustwave, eWEEK. «Мы не дали кампании имя».Тогда как был пик практически 15 000 злонамеренных макро-сообщений спама документа, посланных в день, фактическое число пользовательских заражений тяжело выяснить с уверенностью, сообщил Мендрез.«Тяжело сообщить число о заражениях, в силу того, что вредоносное программное обеспечение нужной нагрузки должно быть инициировано, открывшись и включив макрос в офисе», растолковал Мендрез.Trustwave поддерживает прерывания спама, которые действуют как почтовые серверы и Trustwave Надёжная email, Gateway в состоянии найти спам.

Мендрез сказал, что потенциальные жертвы являются самые вероятными клиентами либо любым, кто имеет дело с компаниями, которые имитируют хакеры.Кампания Dridex действенно применяет макро-функцию, известную как «AutoOpen ()», что возможно инициирован, когда файл документа открыт. Фактическое размещение Сайта и вредоносное программное обеспечение, которое открыто макросом, скрыты атакующими, применяющими, что Trustwave именует как «текстовая-к-шестнадцатеричному» путаница, в которой знаки преобразовываются в шестнадцатеричные строчки, к примеру, «http»: преобразовывается в «687474703 А».Применение макроса документа для поставки вредоносного ПО есть ветхой идеей в компьютерной безопасности, которая видела восстановление в прошедшем сезоне.

Назад в 1999 и 2000, макровирусы, включая ILOVEYOU и вирусы Мелиссы, заразили миллионы пользователей. Микрософт предприняла шаги в 2007 для ограничения свойства макросов в Микрософт Office, но атакующих в 2014, все еще отысканных методами применять пользователей при помощи макросов. Многократные поставщики совокупностей обеспечения безопасности, включая Sophos и Cisco, сказали об повышении макровирусов в 2014.Макросы отключены по умолчанию в Микрософт Office, и в то время как макрос присутствует в документе, пользователи уведомлены программным обеспечением, перед тем как что-либо будет загружено, растолковал Мендрез.

Несколько сзади злонамеренной кампании спама Dridex применяет социальную техническую тактику в надеждах, что маленькое число людей откроет злонамеренный документ и включит макрос вручную.Тогда как актуальное противовирусное программное обеспечение постоянно является доброй идеей, атакующие всегда изменяют вредоносное программное обеспечение для его необнаруживаемым.«Лучшая защита для этого подобающа избежать вводных почтовых присоединений и отключить макро-опцию в Микрософт Office», сообщил Мендрез. «Я полагаю, что несколько сзади нападения будет все еще использовать макросы в качестве вектора заражения в 2015».

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса