G DATA: Programe malware infiltrate construiesc botneți

Experții
furnizorului de securitate german G DATA au descoperit o serie de
programe malware care au ca scop construirea unui botnet ce poate fi
controlat folosind aceeași server de comandă și control.


Cele două
cazuri de malware pe care analiștii le-au investigat folosesc rute
semnificativ diferite de infecție. Experții cred că acest atac a
fost planificat de către unul sau mai mulți autori, distribuind
malware în masă, astfel încât botneții să poată fi apoi
vânduți sau închiriați. Malware-ul se autodistribuie prin
comenzile macros din documente Word manipulate, trimise atașate în
e-mail-uri. 


În anumite cazuri, infractorii trimit o factură falsă
a unor abonamente pentru mijloace de transport pe cale ferată.
Soluțiile de securitate G Data detectează malware-ul și previne
infecția.
Malware-ul
se comportă ca o papușă Matryoshka, dezvăluind treptat adevăratul
său potențial”, explică Ralf Benzmuller, șeful G DATA
SecurityLabs. “Noi bănuim că sistemele infectate sunt
destinate utilizării în calitate de computere zombie infectate cu
botnetul Andromeda / Gamarue”. 


E-mail-uri
cu abonamente pe calea ferată pretinse a reprezenta o factură

Prin
deghizarea malwareului într-o factură a unui abonament de tren,
infractorii încearcă să deruteze utilizatorii. Beneficiarii sunt
îndemnați să deschidă documentul Word atașat și să activeze
comenzile macro. Odată ajuns pe calculator, malware-ul încearcă
să-și mascheze acțiunile cu scopul de a construi un botnet.
Infractorii cibernetici pot controla apoi sistemele infectate de la
distanță, fără ca proprietarii să fie conștienti de asta. 

Ce
este macro? 

Comenzile
macro sunt folosite pentru a automatiza sarcinile, astfel încât
acestea pot fi executate cu un singur click. Acestea sunt de obicei
dezactivate în pachetele Office, deoarece acestea pot reprezenta un
risc de securitate. După cum demonstrează acest exemplu,
infractorii cibernetici pot exploata această funcție utilă pentru
scopurile lor rău intenționate și determină utilizatorii să
activeze comenzile. Acest lucru permite malware-ului să se furișeze
și să infecteze sistemul. 

Informații
detaliate pot fi găsite pe G DATA SecurityBlog:

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.