I criminali informatici stanno aggiornando le loro tattiche quando si tratta di utilizzare documenti Microsoft Word ed Excel con allegati malevoli, non solo per ingannare i destinatari umani, ma anche il software di sicurezza di un dispositivo come antivirus e antimalware.
Mimecast ha monitorato un aumento del numero di fogli di calcolo Excel utilizzati per consegnare il trojan di accesso remoto LimeRAT utilizzando la password predefinita di VelvetSweatshop.ย Allo stesso tempo, Securonix ha individuato la diffusione del ransomware utilizzando documenti ed e-mail di COVID-19 / coronavirus armati, con l’intenzione di interrompere le attivitร di assistenza sanitaria critica e di altre attivitร .
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
La combinazione di LimeRAT con VelvetSweatshop รจ una tecnica particolarmente sgradita e potente in quanto consente al documento dannoso di apparire legittimo al sistema di ricezione utilizzando la crittografia,ย secondo quantoย riportato daย Mimecast.ย Gli attori delle minacce stanno sfruttando una misura di sicurezza Excel esistente che consente di proteggere con password un foglio di calcolo , essenzialmente crittografato, che richiede la password al destinatario.
Questa minaccia รจ stata scoperta da Doron Attias e Tal Dery del Mimecast Threat Center.
Sfortunatamente, c’รจ un difetto nel sistema Excel che puรฒ bypassare la necessitร di inserire una password che puรฒ far scivolare un documento dannoso. All’apertura, il documento controlla innanzitutto se la password predefinita incorporata VelvetSweatshop รจ ancora in uso.ย In tal caso, utilizza quella chiave per aprire il documento dannoso e scaricare il malware.
Tuttavia, anche se l’utente ha scambiato una nuova password, l’attaccante ha la possibilitร di aprire una nuova finestra chiedendo al destinatario di inserire la propria password.ย Se la persona viene ingannata e lo fa viene iniettato LimeRAT.ย Una volta a bordo, LimeRAT consente all’attaccante di fornire ransomware, un cryptominer, un keylogger o creare un client bot.
Securonix ha individuato gli attacchi ransomware COVID-19 mentre monitorava le nuove minacce utilizzate contro i dipendenti che ora si trovano a lavorare da casa.
Il ransomware utilizzato contro strutture sanitarie e operazioni aziendali critiche utilizza un attacco di phishing socialmente progettato che si presenta come un rapporto sulla situazione COVID-19.ย Il documento, infatti, porta una nuova variante di SNSLocker e dopo essere stato aperto inizia immediatamente la crittografia dei file e richiede un pagamento in riscatto di bitcoin .35.
Un’altra versione dell’attacco si diffonde anche tramite un’e-mail di phishing particolarmente significativa, questa volta contenente una nota che dice alla persona che ha il Coronavirus.ย L’e-mail afferma che proviene da un ospedale specifico e puรฒ indicare dove si ritiene che la persona sia stata infettata.
Intermezzo promozionale ... continua la lettura dopo il box:
Questa variante sostituisce SNSLocker con uno dei numerosi furti di informazioni in grado di trovare e rimuovere i cookie del browser Web, enumerare le informazioni e le condivisioni del sistema, rubare i portafogli di criptovaluta e quindi esfiltrare le informazioni rubate.
La difesa di un’azienda da questi attacchi segue gli stessi principi di base di qualsiasi attacco di phishing.ย I dipendenti devono essere istruiti a controllare tutte le e-mail e a non scaricare alcun documento sospetto.ย Inoltre, tutti i sistemi devono essere aggiornati e patchati per eventuali vulnerabilitร note.ย Dal punto di vista IT, gli amministratori dovrebbero monitorare il traffico di rete alla ricerca di connessioni in uscita verso probabili servizi di comando e controllo, ha affermato Mimecast.
Securonix ha diverse raccomandazioni aggiuntive:
- Evento di gravitร insolito per il dispositivo server VPN
- Autenticazione dell’account da una rara geolocalizzazione
- Connessione VPN da proxy anonimo
- Connessione a un dominio raro per un gruppo peer seguito da un download eseguibile
- Anomalia del messaggio
- E-mail dal dominio classificato
- Numero anomalo di e-mail inviate a un destinatario esterno raro
- Quantitร anormale di dati inviati a un destinatario esterno raro
- Durata della sessione VPN insolita
- Quantitร insolita di dati per la sessione VPN rispetto ai peer
- Aumento insolito dell’accesso ai dati sensibili per un utente
Upgraded malicious Word, Excel attachments targeting WFH employees