Bankacılık zararlı yazılım dağıtımı için Oldukça sevilmeyen teknik son zamanlarda vahşi görülmüş. Bu kötü niyetli makro kombinasyonunu içerir, Microsoft Word bir öğe haline belgeler ve PDF dosyaları.
yöntem görünüşte masum metin belgesini içeren spam e-posta mesajlarının dayanır, hangisi, aslında, yürütülebilir bir dosya. saldırganlar tarafından diğer yaklaşım kullanıcı kötü niyetli tehdit indirmek makro komut ile Word belgelerini dantel etmektir.
Avast Uzmanlar ikincisi teknik modifiye edildiğini rapor ve şimdi Word belgesi PDF gömülü ediliyor. Özellikle PDF kullanıcı spam e-posta gördükleri.
Kötü amaçlı e-posta
E-posta mali kurumdan olmak ve önemli ayrıntıları içerecek şekilde iddia, mesaja bağlı bir PDF dosyasında tarif edilen. Adobe doc JavaScript kodu ve kötü niyetli komutlarla makro içeren DOC dosyası ile gömülü olduğu.
Kurban PDF indirdikten sonra, JavaScript düşürülür, ve DOC yürütülür. Kullanıcı yine makrosundaki kodu etkinleştirmek için biridir, Varsayılan olarak, Microsoft Office tarafından devre dışı olduğu için olsa. benzersiz değişken isimleri var yeni belgeleri oluşturur gibi zararlı kod DOC dosyalarını gizler, yöntemler isimleri, ve URL'ler. Bu şekilde kötü amaçlı dosyaları tanımlamak için oldukça zor olur, uzmanlar açıklamak.
Dridex Bankacılık Truva
Araştırmacılar makro analiz edildi gibi, onlar her kötü amaçlı numune için benzersiz URL bağlı öğrendim - Dridex bankacılık Trojan bir versiyonu.
Saldırganlar onlara kurbanın hesaplarına erişim sağlayacak bankacılık kimlik bilgileri ellerine almak hedefliyoruz. Microsoft ve Google hizmetlerine ilişkin Girişler da hedeflenir.
bankalar arasında, kimin müşteriler hedeflenmiş, Hangi:
- Santander (BİZE)
- uzun ve bol kemerli palto (İrlanda)
Güvenlik uzmanları onların bilgisayarlarında yüklü olan AV aracının en son sürümlerini çalıştırmak için kullanıcıların çağırıyorum. Kullanıcıların ekli dosyalarda önemli verileri içeren iddia şüpheli e-postalara dikkat önemlidir, ve herhangi bir belge indirmeden önce bilgileri doğrulamak.