A Microsoft figyelmezteti a felhasználókat az új makró-trükkökről, amelyeket a ransomware aktiválására használnak

Videó: Viewer-Made Malware 12 - ResonateII (Win32) 2024

Videó: Viewer-Made Malware 12 - ResonateII (Win32) 2024
Anonim

A Microsoft Malware Protection Center kutatói figyelmeztetik a felhasználókat egy potenciálisan magas kockázatú új makrotráccsal, amelyet a hackerek használnak a ransomware programok aktiválására. A rosszindulatú makró az Office alkalmazásokat célozza meg, és ez egy Word fájl, amely hét nagyon ügyesen elrejtett VBA modult és egy VBA felhasználói űrlapot tartalmaz.

Amikor a kutatók először ellenőrizték a rosszindulatú makrót, nem tudták észlelni, mivel a VBA-modulok makro által működtetett legitim SQL-programoknak tűntek. Második pillantás után rájöttek, hogy a makró valójában rosszindulatú kód, amely titkosított karakterláncot tartalmaz.

Nincs azonban azonnali, egyértelmű azonosítás, hogy ez a fájl valóban rosszindulatú. Ez egy Word fájl, amely hét VBA modult és egy VBA felhasználói űrlapot tartalmaz néhány gombbal (a CommandButton elemek használatával). További vizsgálat után azonban furcsa karakterláncot észleltünk a CommandButton3 feliratmezőjében felhasználói formában.

Visszamentünk és áttekintettük a fájl többi modulját, és eléggé biztos - valami szokatlan folyik a 2. modulban. Az ott található makró (UsariosConectados) dekódolja a karakterláncot a CommandButton3 Felirat mezőjében, amely kiderül, hogy URL. A deault autoopen () makrót használja a teljes VBA projekt futtatásához, amikor a dokumentum megnyitásra kerül.

A makró csatlakozik az URL-hez (hxxp: //clickcomunicacion.es/ ) a Ransom: Win32 / Locky néven észlelt hasznos teher letöltéséhez (SHA1: b91daa9b78720acb2f008048f5844d8f1649a5c4). Akkor aktiválódik, amikor a felhasználók engedélyezik a makrókat az Office fájlokban.

Az egyetlen módszer, amellyel elkerülhetők a számítógép vírusok általi fertőzése az Office által célzott makró alapú malware segítségével, az a makrók engedélyezése, ha maguk írták őket, vagy teljes mértékben bíznak abban, aki írta. Telepítheti a BitDefender AntiRansomware eszközét is, egy önálló eszközt, amely nem igényli a Bitdefender biztonságának telepítését. Más ingyenes biztonsági eszközökkel ellentétben a BDAntiRansomware nem csalja meg hirdetéseivel.

Ha valaha is egy ransomware támadás célpontjává válik, akkor ezt az eszközt, az ID Ransomware szoftvert használhatja az adatait titkosító ransomware azonosításához. Csak annyit kell tennie, hogy feltölt egy fertőzött fájlt vagy az üzenetet, amelyet a rosszindulatú program megjelenít a képernyőn. Az ID Ransomware jelenleg 55 fajta ransomware szoftvert képes felismerni, de nem kínál fájlok helyreállítási szolgáltatásait.

A Microsoft figyelmezteti a felhasználókat az új makró-trükkökről, amelyeket a ransomware aktiválására használnak