Grėsmių duomenų bazė Malware Užsakymų sąrašo el. pašto sukčiavimas

Užsakymų sąrašo el. pašto sukčiavimas

Nuodugniai išnagrinėję „Užsakymų sąrašo“ el. laiškus, informacijos saugumo tyrinėtojai nustatė, kad jie patenka į nepageidaujamo pašto šiukšlių klasifikaciją. Į šiuos nesaugius šlamšto el. laiškus tariamai įtrauktas prisegtas užsakymų sąrašas. Gavėjai, privilioti spustelėti apgaulingą priedą, nesąmoningai inicijuoja vykdomojo failo, susieto su liūdnai pagarsėjusiu Agent Tesla Remote Access Trojan (RAT), atsisiuntimą. „Agent Tesla RAT“ yra sudėtinga ir universali kenkėjiškų programų dalis, kelianti didelę grėsmę saugumui.

Užsakymų sąrašo el. pašto sukčiavimas pristato grėsmingą RAT (nuotolinės prieigos Trojos arklys)

Pašto el. laiškai, kurių tema yra „Užsakymų sąrašas“, praneša gavėjams apie būtinybę peržiūrėti prisegtą užsakymų sąrašą. Ši apgaulinga komunikacija apima vaizdą, kuriame vaizduojamas tariamo dokumento nuskaitymas. Tačiau pabandžius peržiūrėti šį vaizdą, atsisiunčiama kenkėjiškos programos vykdomoji programa.

Atlikę išsamią analizę, mokslininkai nustatė, kad atsisiųstas vykdomasis failas yra sukurtas siekiant įtraukti agentą Tesla į tikslines sistemas. Agentas Tesla yra priskiriamas nuotolinės prieigos Trojos arklys (RAT), atstovaujantis kenkėjiškai programai, sukurtai palengvinti neteisėtą nuotolinę prieigą ir kibernetinių nusikaltėlių valdymą. Šis konkretus RAT, žinomas dėl savo daugiafunkciškumo, turi galimybę vykdyti įvairias komandas pažeistose sistemose. Be to, agentas Tesla turi keletą duomenų vagystės funkcijų, padidinančių galimą riziką, susijusią su jos įsiskverbimu.

RAT (nuotolinės prieigos Trojos arklys) gali padaryti didelę žalą užkrėstoms sistemoms

Nuotolinės prieigos Trojos arklys (RAT) gali padaryti didelę žalą užkrėstoms sistemoms, nes gali suteikti neteisėtą nuotolinę prieigą ir valdyti kibernetinius nusikaltėlius. Štai keli būdai, kuriais RAT gali sukelti rimtą žalą:

  • Duomenų vagystė : Viena iš pagrindinių RAT funkcijų yra pavogti neskelbtinus duomenis iš užkrėstų sistemų. Tai gali būti asmeninė informacija, prisijungimo duomenys, finansiniai duomenys ir kita konfidenciali informacija. Kibernetiniai nusikaltėliai gali panaudoti šiuos pavogtus duomenis įvairiais nesaugiais tikslais, pavyzdžiui, tapatybės vagystei, sukčiavimui arba informacijos pardavimui „Dark Web“.
  • Stebėjimas ir šnipinėjimas : RAT leidžia užpuolikams stebėti ir įrašyti veiklą užkrėstoje sistemoje. Ši stebėjimo galimybė leidžia kibernetiniams nusikaltėliams gauti įžvalgų apie vartotojo elgesį, jautrius ryšius ir verslo operacijas. Tokia informacija gali būti naudojama įmonių šnipinėjimui arba žvalgybos informacijai rinkti kitai nesaugiai veiklai.
  • Nuotolinis valdymas : RAT suteikia užpuolikams visišką užkrėstos sistemos kontrolę. Tai leidžia jiems vykdyti komandas, įdiegti papildomą kenkėjišką programą, keisti sistemos nustatymus ar net ištrinti svarbius failus. Nuotolinio valdymo funkcija suteikia kibernetiniams nusikaltėliams galią manipuliuoti pažeista sistema siekiant kenkėjiškų tikslų.
  • Paskirstytos paslaugų atsisakymo (DDoS) atakos : tam tikros RAT yra skirtos užkrėstoms sistemoms paversti robotais, kuriuos galima panaudoti DDoS atakoms pradėti. Koordinuodami daugybę pažeistų sistemų, užpuolikai gali užblokuoti taikinio serverius, todėl gali sutrikti paslauga ir prastovos.
  • Kenkėjiškų programų platinimas : RAT dažnai būna kartu su kitomis kenkėjiškomis programomis arba naudojami kaip priemonė užpuolikams pateikti papildomų kenksmingų krovinių į užkrėstą sistemą. Tai gali sukelti infekcijų kaskadą, dar labiau pablogindama sistemos saugumą ir stabilumą.
  • Užpakalinių durų prieiga : RAT sukuria užpakalines duris į užkrėstą sistemą, leidžiančią užpuolikams išlaikyti nuolatinę prieigą net ir po pradinio kompromiso. Šis atkaklumas leidžia kibernetiniams nusikaltėliams vėliau grįžti į sistemą, todėl vartotojams sunku pašalinti grėsmę.
  • Išpirkos reikalaujančios programinės įrangos diegimas : kai kuriais atvejais RAT gali būti naudojami diegti išpirkos reikalaujančią programinę įrangą užkrėstose sistemose. Kai užpuolikai valdys, jie gali užšifruoti failus ir prašyti išpirkos už jų paleidimą, o tai sukels didelių sutrikimų ir finansinių nuostolių asmenims ir organizacijoms.
  • Siekdami apsisaugoti nuo galimos žalos, kurią sukelia RAT, vartotojai ir organizacijos turi įgyvendinti patikimas kibernetinio saugumo priemones, įskaitant reguliarius sistemos atnaujinimus, patikimos antivirusinės programinės įrangos naudojimą, naudotojų švietimą apie sukčiavimo ir socialinės inžinerijos taktiką bei tinklo saugos protokolų priėmimą. Be to, norint greitai aptikti ir sušvelninti RAT infekcijas, būtinos aktyvios stebėsenos ir reagavimo į incidentus strategijos.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...