Фишинговая кампания по электронной почте с использованием шаблонов Microsoft Office для распространения вредоносного кода

Новая фишинговая кампания нацелена на американские организации с целью развертывания трояна удаленного доступа NetSupport RAT и отслеживается израильской охранной фирмой Perception Point как Operation PhantomBlu…

Фишинговая кампания по электронной почте с использованием шаблонов <b> Microsoft Office </b> для распространения вредоносного кода. Рисунок 1″></p><p>По словам исследователя Ариэля Дэвидпура, в операции PhantomBlu используется очень сложный метод эксплуатации.  В отличие от обычного механизма распространения NetSupport RAT, он злоупотребляет взаимодействием с шаблонами OLE (связывание и внедрение объектов), используя шаблоны документов Microsoft Office для выполнения вредоносного кода.</p><p>NetSupport RAT — это вредоносный вариант (вредоносное ответвление) законного инструмента удаленного доступа к компьютеру NetSupport Manager.  NetSupport RAT позволяет злоумышленникам собирать данные со скомпрометированных устройств.</p><div class='code-block code-block-1' style='margin: 8px 0; clear: both;'><div id=

Самый распространенный сценарий этой атаки — начать с фишингового электронного письма с темой «зарплата», чтобы заставить получателя открыть прикрепленный документ Microsoft Word и просмотреть ежемесячный отчет о зарплате.

При открытии файла Word жертве будет предложено ввести пароль, указанный в теле письма, и разрешить редактирование, а затем дважды щелкнуть значок принтера в документе, чтобы просмотреть график зарплат.

Откроется ZIP-файл («Chart20072007.zip»), содержащий файл ярлыка Windows. Этот файл действует как инструмент PowerShell, который позволяет загружать и запускать вредоносное ПО NetSupport RAT с удаленного сервера. Оттуда субъект будет атаковать и совершать акты присвоения имущества на устройстве жертвы.

Чтобы свести к минимуму риск стать жертвой таких атак, пользователи всегда должны проявлять бдительность при получении странных электронных писем, НЕ открывать ссылки и не загружать/открывать вложения в электронные письма, ЕСЛИ это электронное письмо отправлено из ненадежного источника или в содержании электронного письма есть какие-либо подозрительные сообщения. элементы.

Столкнувшись с информацией о вышеупомянутой международной фишинговой кампании, Департамент информационной безопасности (Министерство информации и коммуникаций) рекомендует людям быть осторожными с файлами, отправленными из ненадежных источников, или содержимым электронной почты. подозревать.

«Необходимо тщательно проверить адрес электронной почты отправителя и содержимое электронного письма; Не нажимайте произвольно на вложения или ссылки в электронных письмах, если заметите что-либо подозрительное. Не предоставляйте какую-либо личную информацию или информацию о банковском счете при запросе декларировать информацию из электронных писем, рекомендованных Департаментом информационной безопасности.

Кроме того, пользователям следует использовать антивирусное программное обеспечение для сканирования вложений электронной почты. В то же время обратите внимание на вопросы безопасности при использовании электронной почты при подключении к общедоступным беспроводным сетям.

Кроме того, также важно отметить, что не следует использовать один адрес электронной почты для многих интернет-сервисов, особенно важных; Регулярно меняйте надежные пароли электронной почты, не оставляйте пароли по умолчанию; Настройте двухуровневую защиту электронной почты для аутентификации на телефоне, чтобы вы могли восстановить электронную почту в случае атаки.

Выше находится статья на тему: «Фишинговая кампания по электронной почте с использованием шаблонов Microsoft Office для распространения вредоносного кода». Надеюсь, эта статья будет вам полезна. Не забудьте оценить статью, поставить лайк и поделиться этой статьей со своими друзьями и родственниками. Удачи!