Spamerzy u?ywaj? koronawirusa by wdro?y? keyloggera

Newsroom BrandsIT
3 Min

Epidemia zwi?zana z koronawirusem trwa i co gorsza ka?dego dnia mo?emy przeczyta? o nowych zaka?eniach na ca?ym ?wiecie. Niestety, s? te? osoby, które na tym ogólno?wiatowym problemie chc? mie? korzy?ci. Mowa o hakerach, którzy za pomoc? COVID-2019 chc? nak?oni? u?ytkowników komputerów do pobrania z?o?liwego oprogramowania. Cel? Kradzie? cennych informacji ze sprz?tu ofiar.

Ka?dego dnia mo?emy do?wiadczy? ataków spamerów, którzy szukaj? sposobu na w?amanie si? do naszych komputerów. Wirusy rozprzestrzeniane za pomoc? wiadomo?ci e-mail w postaci za??czonych plików nie s? niczym nowym. Mimo to hakerzy ca?y czas próbuj? uzyska? dost?p do naszych danych. Aby zmniejszy? nasz? czujno?? korzystaj? z… epidemii koronawirusa, który atakuje ca?y ?wiat. W jaki sposób? To wr?cz oczywiste. Eksperci do spraw bezpiecze?stwa oprogramowania zaobserwowali rozprzestrzenianie si? pliku o nazwie “CoronaVirusSafetyMeasures_pdf”, co mo?na t?umaczy? jako sugestie dotycz?ce dzia?a? prewencyjnych maj?cych na celu unikni?cie zara?enia COVID-2019. Oczywi?cie osoba, która b?dzie chcia?a uruchomi? plik otworzy RAT droppera, czyli trojana umo?liwiaj?cego zdalny dost?p do oprogramowania. Dzia?a on jako keylogger, który rejestruje wszystkie naci?ni?cia klawiszy. Jak ?atwo si? mo?na domy?li?, zapisuje on tak?e nasze has?a, które ka?dego dnia wpisujemy w formularzach do logowania, na przyk?ad na ?amach portalu bankowego.

Porady jak radzi? sobie z koronawirusem z nieznanego ?ród?a? Pod ?adnym pozorem nie uruchamiaj za??cznika!

Wi?kszo?? z nas korzysta z jakiego? oprogramowania antywirusowego, nawet Windows Defender, który jest zainstalowany na praktycznie ka?dym komputerze. Dlatego te? w pewnym stopniu jeste?my oczywi?cie zabezpieczeni przed atakami. Rzecz jasna w takim przypadku po klikni?ciu w taki plik nic z?ego by si? nie wydarzy?o. Tak zwany dropper to dopiero pocz?tek problemów zwi?zanych z atakiem, poniewa? plik ten uruchamia szereg kroków maj?cych na celu w?a?ciwy atak na nasz komputer.

Przede wszystkim uruchomiony dropper rozpoczyna pobieranie zaszyfrowanego pliku binarnego. To powoduje pobranie dwóch plików: “filename1.vbs” oraz “filename1.exe”. Zachowuj? si? w rejestrze systemu Windows, aby dzia?a? nawet po zresetowaniu komputera. Po tej operacji prawdopodobnie powinien ju? pracowa? keylogger, który ma na celu rejestracj? wszystkich klikni?? na klawiaturze. Te dane zapisuje w pliku, który nast?pnie wysy?a do serwera na adres 66.154.98.108. Jest to ameryka?ski dostawca hostingu, który dzia?a od 2012 roku.

Jak widzimy na powy?szym przyk?adzie hakerzy zrobi? wszystko, aby uzyska? dost?p do naszych danych. Jednym ze sposobów jest u?pienie naszej czujno?ci. Niestety koronawirus, który rozprzestrzenia si? w b?yskawicznym tempie wcale nam nie pomaga w racjonalnym my?leniu. Chcemy uzyska? jak najwi?cej informacji na temat tego, jak si? uchroni? przed COVID-2019, a to mo?e nas niestety… zgubi?. Dlatego te? nale?y zachowa? czujno?? i nie uruchamia? plików pochodz?cych z nieznanych ?róde?. Niezale?nie, czy mówimy tutaj o wiadomo?ciach e-mail, bannerach na stronach internetowych czy innych miejscach, do których niekoniecznie mamy zaufanie. – sugeruje Mariusz Politowicz ekspert ds. bezpiecze?stwa w Bitdefender

Udostępnij