База даних загроз Malware Шахрайство електронною поштою зі списком замовлень

Шахрайство електронною поштою зі списком замовлень

Після ретельного вивчення електронних листів із «Списку замовлень» дослідники інформаційної безпеки визначили, що вони підпадають під класифікацію шкідливого спаму. Ці небезпечні спам-повідомлення оманливо містять вкладений список замовлень. Одержувачі, яких спокусили натиснути на шахрайське вкладення, мимоволі ініціюють завантаження виконуваного файлу, пов’язаного з горезвісним трояном віддаленого доступу Agent Tesla (RAT). Agent Tesla RAT — це складне та універсальне зловмисне програмне забезпечення, яке становить серйозну загрозу безпеці.

Шахрайство електронної пошти зі списком замовлень доставляє загрозливий RAT (троян віддаленого доступу)

Спам-повідомлення з темою «Список замовлень» сповіщають одержувачів про необхідність переглянути вкладений список замовлень у листі. Цей оманливий зв’язок містить зображення зі сканованим зображенням передбачуваного документа. Однак спроба переглянути це зображення ініціює завантаження виконуваного файлу зловмисного програмного забезпечення.

Після детального аналізу дослідники визначили, що завантажений виконуваний файл створено для впровадження агента Tesla в цільові системи. Агент Tesla класифікується як троян віддаленого доступу (RAT), що представляє собою шкідливу програму, призначену для полегшення несанкціонованого віддаленого доступу та контролю з боку кіберзлочинців. Ця конкретна RAT, відома своєю багатофункціональністю, має здатність виконувати різні команди на скомпрометованих системах. Крім того, Agent Tesla демонструє кілька функцій крадіжки даних, що підвищує потенційні ризики, пов’язані з його проникненням.

RAT (трояни віддаленого доступу) можуть завдати серйозної шкоди зараженим системам

Трояни віддаленого доступу (RAT) можуть завдати значної шкоди зараженим системам завдяки своїй здатності надавати кіберзлочинцям несанкціонований віддалений доступ і контроль. Ось кілька способів, якими ЩУР можуть завдати серйозної шкоди:

  • Крадіжка даних : однією з основних функцій RAT є викрадення конфіденційних даних із заражених систем. Це може включати особисту інформацію, облікові дані для входу, фінансові дані та іншу конфіденційну інформацію. Кіберзлочинці можуть використовувати ці викрадені дані для різних небезпечних цілей, таких як крадіжка особистих даних, шахрайство або продаж інформації в темній мережі.
  • Спостереження та шпигунство : RAT дозволяють зловмисникам контролювати та записувати дії в зараженій системі. Ця можливість стеження дозволяє кіберзлочинцям отримати інформацію про поведінку користувача, конфіденційні комунікації та бізнес-операції. Така інформація може бути використана для корпоративного шпигунства або для збору розвідувальних даних для іншої небезпечної діяльності.
  • Дистанційне керування : RAT надають зловмисникам повний контроль над зараженою системою. Це дозволяє їм виконувати команди, встановлювати додаткові шкідливі програми, змінювати параметри системи або навіть видаляти критичні файли. Функція дистанційного керування дає кіберзлочинцям можливість маніпулювати скомпрометованою системою для зловмисних цілей.
  • Розподілені атаки типу «відмова в обслуговуванні» (DDoS) : спеціальні атаки RAT призначені для перетворення заражених систем на ботів, які можна використовувати для запуску DDoS-атак. Координуючи велику кількість скомпрометованих систем, зловмисники можуть перевантажити цільові сервери, що призведе до збоїв у роботі та простоїв.
  • Розповсюдження зловмисного програмного забезпечення : RAT часто поставляються в комплекті з іншим зловмисним програмним забезпеченням або служать для зловмисників засобом доставки додаткового зловмисного навантаження в заражену систему. Це може призвести до каскаду інфекцій, що ще більше погіршить безпеку та стабільність системи.
  • Бекдорний доступ : RATs створюють бекдор в заражену систему, дозволяючи зловмисникам підтримувати постійний доступ навіть після початкового зламу. Ця наполегливість дозволяє кіберзлочинцям повернутися до системи пізніше, що ускладнює для користувачів усунення загрози.
  • Розгортання програм-вимагачів : у деяких випадках RAT можуть використовуватися для розгортання програм-вимагачів на заражених системах. Коли зловмисники отримають контроль, вони зможуть зашифрувати файли та вимагати викуп за їх звільнення, що призведе до значних збоїв і фінансових втрат для окремих осіб і організацій.
  • Щоб захиститися від потенційної шкоди, спричиненої RATs, користувачі та організації повинні впроваджувати надійні заходи кібербезпеки, включаючи регулярні оновлення системи, використання надійного антивірусного програмного забезпечення, навчання користувачів фішингу та тактиці соціальної інженерії, а також впровадження протоколів безпеки мережі. Крім того, стратегії проактивного моніторингу та реагування на інциденти необхідні для швидкого виявлення та пом’якшення інфекцій RAT.

    В тренді

    Найбільше переглянуті

    Завантаження...