Emailovima sa navodnim izveštajima o Covid-19 sajber-kriminalci šire NetSupport Manager

Vesti, 26.05.2020, 10:00 AM

Emailovima sa navodnim izveštajima o Covid-19 sajber-kriminalci šire NetSupport Manager

Microsoft je upozorio na napade u kojima se kao tema koristi COVID-19 a čiji je cilj instalacija alata za daljinsku administraciju NetSupport Manager.

Microsoft je na Twitteru opisao kako se ovaj alat širi preko malicioznih Excel dokumenata.

Napad počinje emailom koji je predstavljen kao email Centra Džon Hopkins, koji šalje najnovije podatke o broju smrtnih slučajeva u Sjedinjenim Državama povezanih sa korona virusom.

U emailu je Excel fajl pod nazivom „covid_usa_nyt_8072.xls“ koji prilikom otvaranja prikazuje grafikon sa brojem smrtnih slučajeva u SAD na osnovu podataka iz Njujork Tajmsa.

Kako ovaj dokument sadrži zlonamerne makro komande, od korisnika će se tražiti da “Omogući sadržaj”. Kada to uradi, izvršiće se zlonamerni makroi za preuzimanje i instaliranje NetSupport Managera.

“NetSupport Manager je poznat po tome što ga napadači zloupotrebljaju kako bi dobili daljinski pristup i izvršavali komande na kompromitovanim mašinama”, kažu iz Microsofta.

NetSupport Manager je legitiman alat za daljinsko upravljanje koji se obično distribuira u zajednicama hakera kako bi se koristio kao trojanac za daljinski pristup (RAT). Kada je instaliran, on omogućava napadaču da dobije potpunu kontrolu nad zaraženim računarom.

U ovom napadu, NetSupport Manager biće sačuvan kao fajl dwm.exe u % AppData% folderu i zatim pokrenut.

Pošto je alat maskiran kao legitimni Desktop Windows Manager exe fajl, korisnici ga možda neće primetiti kao nešto neobično u Task Manageru.

Nakon nekog vremena, NetSupport Manager RAT će se koristiti za dodatno kompromitovanje računara žrtve instaliranjem drugih alata.

Svi koji su žrtve ove kampanje treba da rade pod pretpostavkom da su njihovi podaci kompromitovani i da je napadač pokušao da ukrade njihove lozinke. Moguće je i da su oni koji stoje iza ove kampanje koristili zaraženi računar za bočno širenje kroz mrežu. Nakon čišćenja zaraženog uređaja, lozinke treba promeniti, a ostale računare na mreži treba proveriti kako bi se utvrdilo da li su i oni inficirani.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

ClickFix napadi na Mac korisnike preko lažnih tutorijala

ClickFix napadi na Mac korisnike preko lažnih tutorijala

Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje

Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare

Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare

Grupa ShinyHunters povezana je sa krađom podataka više od 197.000 kupaca modnog brenda Zara, pokazuju podaci servisa HaveIBeenPwned. Prema dostupnim... Dalje

Odeljenje 4: ruski tajni fakultet za hakere

Odeljenje 4: ruski tajni fakultet za hakere

Novo međunarodno novinarsko istraživanje otkrilo je detalje o tajnom programu na Moskovskom državnom tehničkom univerzitetu Bauman, za koji se tvr... Dalje

Prevaranti koriste veštačku inteligenciju za masovne investicione prevare

Prevaranti koriste veštačku inteligenciju za masovne investicione prevare

Istraživači kompanije Malwarebytes su otkrili veliku kampanju investicionih prevara zasnovanih na veštačkoj inteligenciji, koja koristi više od 1... Dalje

Lažni Claude AI sajtovi preko Google oglasa šire malver

Lažni Claude AI sajtovi preko Google oglasa šire malver

Istraživači iz kompanije Trend Micro otkrili su novu kampanju pod nazivom “InstallFix”, u kojoj napadači koriste lažne sajtove za inst... Dalje