furnizorului de securitate german G DATA au descoperit o serie de
programe malware care au ca scop construirea unui botnet ce poate fi
controlat folosind aceeași server de comandă și control.
cazuri de malware pe care analiștii le-au investigat folosesc rute
semnificativ diferite de infecție. Experții cred că acest atac a
fost planificat de către unul sau mai mulți autori, distribuind
malware în masă, astfel încât botneții să poată fi apoi
vânduți sau închiriați. Malware-ul se autodistribuie prin
comenzile macros din documente Word manipulate, trimise atașate în
e-mail-uri.
a unor abonamente pentru mijloace de transport pe cale ferată.
Soluțiile de securitate G Data detectează malware-ul și previne
infecția.
Malware-ul
se comportă ca o papușă Matryoshka, dezvăluind treptat adevăratul
său potențial”, explică Ralf Benzmuller, șeful G DATA
SecurityLabs. „Noi bănuim că sistemele infectate sunt
destinate utilizării în calitate de computere zombie infectate cu
botnetul Andromeda / Gamarue”.
cu abonamente pe calea ferată pretinse a reprezenta o factură
deghizarea malwareului într-o factură a unui abonament de tren,
infractorii încearcă să deruteze utilizatorii. Beneficiarii sunt
îndemnați să deschidă documentul Word atașat și să activeze
comenzile macro. Odată ajuns pe calculator, malware-ul încearcă
să-și mascheze acțiunile cu scopul de a construi un botnet.
Infractorii cibernetici pot controla apoi sistemele infectate de la
distanță, fără ca proprietarii să fie conștienti de asta.
este macro?
macro sunt folosite pentru a automatiza sarcinile, astfel încât
acestea pot fi executate cu un singur click. Acestea sunt de obicei
dezactivate în pachetele Office, deoarece acestea pot reprezenta un
risc de securitate. După cum demonstrează acest exemplu,
infractorii cibernetici pot exploata această funcție utilă pentru
scopurile lor rău intenționate și determină utilizatorii să
activeze comenzile. Acest lucru permite malware-ului să se furișeze
și să infecteze sistemul.
detaliate pot fi găsite pe G DATA SecurityBlog: