Δορυφορικα 0 Δημοσίευσε 7, Μαΐου 2020 Share Δημοσίευσε 7, Μαΐου 2020 Λόγω της πανδημίας του Κορωνοϊού, πολλές εταιρείες σε όλο τον κόσμο ζήτησαν από τους υπαλλήλους τους να εργάζονται από το σπίτι, γεγονός που έχει αυξήσει σε μεγάλο βαθμό την χρήση των εφαρμογών τηλεδιάσκεψης. Ωστόσο, κυβερνοεγκληματίες εκμεταλλεύονται όλο και περισσότερο τις συνθήκες που έχει δημιουργήσει η πανδημία, στοχοποιώντας τέτοιου είδους εφαρμογές. Ερευνητές από την Trend Micro εντόπισαν μια νέα εκστρατεία που χρησιμοποιεί πολλές δημοφιλείς εφαρμογές ανταλλαγής μηνυμάτων, συμπεριλαμβανομένου του Zoom. Συγκεκριμένα, στη νέα αυτή εκστρατεία, οι εισβολείς χρησιμοποίησαν ψεύτικα Zoom installers για να μολύνουν υπολογιστές με το WebMonitor RAT malware. Τα ψεύτικα Zoom installers ξεκινούν την μόλυνση με το WebMonitor RAT, με τη λήψη του κακόβουλου αρχείου ZoomIntsaller.exe από κακόβουλες πηγές. Κατά την εκτέλεση του κακόβουλου αρχείου δημιουργείται ένα αντίγραφό του με την ονομασία Zoom.exe και για να εκτελέσει το Zoom.exe, ανοίγει τη διαδικασία notepad.exe. Μόλις εκτελεστεί αυτό, συνδέεται με τον απομακρυσμένο server C2 και εκτελεί τις ακόλουθες εντολές:Προσθήκη, διαγραφή και τροποποίηση αρχείων και πληροφοριών μητρώουΚλείσιμο συνδέσεωνΛήψη πληροφοριών software και hardwareΛήψη webcam drivers/snapshotΕγγραφή ήχου και καταγραφή πλήκτρωνΈναρξη, αναστολή και τερματισμός διαδικασιών και υπηρεσιώνΈναρξη / διακοπή ροής οθόνηςΈναρξη / διακοπή ασύρματου σημείου πρόσβασηςΕπίσης, “ρίχνει” το αρχείο Zoom.vbs στο φάκελο εκκίνησης για να ενεργοποιηθεί η αυτόματη εκτέλεση κατά την εκκίνηση του συστήματος. Η διαδικασία θα τερματιστεί από μόνη της εάν εντοπιστούν εργαλεία ασφαλείας που εκτελούνται στον υπολογιστή ή εάν εντοπιστούν αρχεία με ονομασία Malware, Sample και Sandbox. Επιπλέον, το κακόβουλο λογισμικό μπορεί να συλλέξει πληροφορίες σχετικά με:Την μπαταρίαΤον υπολογιστήΤην οθόνη του desktopΤην μνήμηΤην διαμόρφωση του προσαρμογέα δικτύουΤο λειτουργικό σύστημα (OS)Τον επεξεργαστήΤον ελεγκτή βίντεοΠρόσφατα, μια νέα εκστρατεία ηλεκτρονικού phishing επιχείρησε να κλέψει τα credentials σύνδεσης υπαλλήλων πλαστογραφώντας τις ειδοποιήσεις του Microsoft Teams. Επίσης, μια νέα εκστρατεία ηλεκτρονικού phishing στο Zoom έλαβε χώρα αυτό τον μήνα, ζητώντας από τους παραλήπτες να συμμετάσχουν σε ένα Zoom meeting, στο οποίο οι υπάλληλοι υποτίθεται ότι θα ενημερώνονταν πως οι συμβάσεις τους θα τεθούν σε αναστολή ή θα τερματιστούν. Κυβερνοεγκληματίες συνεχίζουν να εκμεταλλεύονται το ξέσπασμα της πανδημίας του Κορωνοϊού για να πραγματοποιήσουν διάφορες επιθέσεις, οι οποίες μπορεί να περιλαμβάνουν malware, phishing, απάτες και εκστρατείες παραπληροφόρησης.Let's block ads! (Why?)Πηγή Είδησης Link to comment https://www.newsat.com.gr/forum/topic/10171-%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B1-zoom-installers-%CE%BC%CE%BF%CE%BB%CF%8D%CE%BD%CE%BF%CF%85%CE%BD-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CE%BC%CE%B5-%CF%84%CE%BF-webmonitor-rat/ Share on other sites More sharing options...
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα