DNSpionage

Por GoldSparrow em Malware

A DNSpionage é um RAT ou Ferramenta de Administração Remota ameaçadora (também conhecido como Trojan de Acesso Remoto). Essas ferramentas foram projetadas para permitir que um indivíduo obtenha o controle de um computador de um local remoto. Embora existam usos legítimos para os RATs, como permitir que um técnico de suporte técnico trabalhe de longe em um dispositivo, eles também podem ser usados por criminosos para coletar informações e realizar ataques de malware. O DNSpionage foi usado em ataques contra vários alvos de alto perfil, que incluem companhias aéreas e instituições governamentais no Oriente Médio. No entanto, não havia casos de DNSpionagem sendo usados em ataques anteriormente, e ainda não está claro quem foram os responsáveis pelos ataques do DNSpionage.

Ataques Envolvendo o DNSpionage

A DNSpionage não é a única ferramenta de malware usada nesses ataques. Os criminosos que executam ataques de DNSpionage usaram DNSpionage em conjunto com outros malwares e com um ataque que seqüestrou o DNS das vítimas, fazendo com que os dispositivos infectados se conectassem aos servidores dos criminosos, e não ao DNS padrão. Quando as vítimas de ataques associados a esse grupo criminoso tentaram se conectar aos sites dos atacantes, elas foram direcionadas a sites de phishing criados pelos atacantes, que instalavam a DNS no computador da vítima, além de coletar informações das vítimas, como informações de login e dados do cartão de crédito.

Como Funciona uma Infecção pelo DNSpionage

É muito provável que as vítimas dos ataques de DNSpionage tenham sido infectadas pela primeira vez depois de receber um email com um anexo de arquivo corrompido. Esses e-mails geralmente serão disfarçados como mensagens legítimas de um diretor da empresa. Os e-mails geralmente incluem um link para um site de phishing corrompido que, quando clicado, leva a vítima a um formulário de emprego falso. Este é um documento que contém scripts de macro incorporados que baixam e instalam a DNSPionage no computador da vítima. No entanto, é muito improvável que a DNSpionage seja o único malware instalado como parte da parte de engenharia social do ataque.

Maiores Informações sobre o Ataque

Um aspecto eficaz do ataque do DNSpionage é que os invasores também usam o LinkedIn para tornar o ataque mais eficaz. O documento corrompido é um documento do Microsoft Office que inclui scripts de macro incorporados, aproveitando uma vulnerabilidade conhecida neste software que é freqüentemente usada para entregar malware. O documento será aberto, mas, em segundo plano, um script faz o download e instala a pionagem DNS no computador da vítima. O DNSpionage garantirá que seja inicializada sempre que o Windows for iniciado automaticamente. Uma vez instalada, o DNSpionage permitirá que os criminosos obtenham acesso ao computador infectado a partir de um local remoto, permitindo que eles executem uma variedade de táticas, coletem dados e executem muitos outros ataques.

Protegendo o Seu Computador e Redes contra os Ataques do DNSpionage

Existem várias medidas que os administradores de rede e os indivíduos podem adotar para garantir que seus computadores e redes estejam protegidos contra malware como a DNSpionage. Usuários de computadores e administradores de rede são solicitados a garantir que o acesso à rede seja protegido adequadamente. O bloqueio de registro ou serviços semelhantes devem ser usados para proteger as configurações de DNS de serem alteradas automaticamente. Senhas fortes, autenticação de várias etapas e outras medidas básicas de segurança também devem ser usadas para todos os usuários em uma rede, principalmente, que incluirão subcontratados e outras partes externas que podem colocar uma rede em risco. Também é crucial monitorar todas as atividades da rede e do PC em tempo real com o software apropriado e com um programa de segurança, para detectar qualquer atividade suspeita.

Tendendo

Mais visto

Carregando...