ГлавнаябезопасностьMicrosoft: хакеры используют легальную RAT в фишинговой кампании

Microsoft: хакеры используют легальную RAT в фишинговой кампании

фишинг

Microsoft предупреждает об одном фишинговая кампания на него Covid-19, который в данный момент находится в процессе и устанавливает его инструмент Удаленное управление NetSupport Manager.

Η группа Microsoft Security Intelligence описывает, как эта "массовая кампания" распространяет инструмент через злонамеренно прикрепленные документы Excel.

Атака начинается со мной фишинг электронная почта кто сказал, что они пришли Центр Джона Хопкинса, который отправляет обновление о нем количество смертей в США, связанных с ним Covid-19.

В этом фишинговом письме есть один Файл Excel озаглавленный «Covid_usa_nyt_8072.xls», который при открытии отображает график, показывающий количество смертей в СШАна основании данных из них New York Times.

Microsoft

Документ содержит вредоносные макросы и просит пользователя сделать «Включить содержимое». Если пользователь нажимает, они будут выполнены вредоносные макросы для загрузки и установки клиента NetSupport Manager с пульта сайт.

"Сотни уникальных файлов Excel в этой фишинговой кампании используют чрезвычайно запутанные формулы, но все они указывают на один и тот же URL-адрес и загружают полезные данные. NetSupport Manager часто используется хакерами для получения удаленного доступа и выполнения команд для нарушителей. компьютеры", - говорится в сообщении Microsoft.

NetSupport Manager является одним удаленный удаленный юридический инструмент. Тем не менее, хакеры используют его как троян удаленного доступа.

Когда установлено, это позволяет одному хакер приобрести его полный контроль над зараженной машиной и выполнять команды удаленно.

В этой конкретной атаке клиент NetSupport Manager будет сохранен как dwm.exe файл в случайной папке% AppData%, и он запустится.

Поскольку инструмент удаленного управления кажется законным, они могут не заметить чего-то необычного. пользователи.

Через некоторое время NetSupport Manager RAT будет использоваться для дальнейшего взлома компьютера жертвы путем установки других инструментов и сценариев.

Любой, кто пострадал от этой фишинговой кампании, должен реагировать на нарушения. данные и в краже паролей.

Также возможно, что злоумышленники используют зараженную машину для распространения по сети.

После «очистки» зараженного устройства коды доступ Остальные компьютеры в сети должны быть заменены, и их нужно будет исследовать на предмет возможных инфекций.

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ