Η Investigación de Check Point (CPR) observa la nueva campaña malware aprovechando su verificación Firma digital de Microsoft para robar información confidencial de las víctimas.
Μcon el nombre Cargador Z, el malware es uno troyano bancario que usa inyección web robar cookies, contraseñas y cualquier información sensible.
La Cargador Z se sabe que se ha transferido en el pasadoransomware y fue encontrado en su radar CISA en septiembre de 2021 como método responsable de su distribución ransomware. Durante el mismo mes, Microsoft dijo que sus operadores Cargador Z anuncios comprados con Palabras clave de Google para distribuir varios ejecutivos de malware, incluidos Ransomware Ryuk.
Hoy el RCP publica un informe detallando su reaparición Cargador Z en una campaña que se ha apoderado 2.000 víctimas en 111 países. H RCP atribuye la campaña al grupo ciberdelincuente Mal humo.
Cómo se produce el ataque
1. El ataque comienza con la instalación de un programa legítimo de administración remota que pretende ser una instalación. Java
2. Después de esta instalación, el perpetrador tiene acceso completo al sistema y puede carga / descarga archivos y también ejecuta scripts, por lo que el atacante carga y ejecuta algunos scripts que descargan más scripts que ejecutan mshta.exe con el archivo appContast.dll como parámetro
3. El archivo appContast.dll está firmado por Microsoft, aunque se ha agregado más información al final del archivo
4. La información adicional descarga y ejecuta la carga útil final. Zloader, turobar credenciales de usuario e información personal de las victimas
Víctimas
Hasta ahora, el RCP ha grabado 2170 víctimas únicas. La mayoría de las víctimas viven en Estados Unidos, seguido por Canadá e India.
Reporte:
Η RCP estima que los ciberdelincuentes detrás de la campaña son los Malsmoke, dadas algunas similitudes con campañas anteriores.
Revelación:
Η RCP informado Microsoft y Atera por sus hallazgos.
Ο kobi eisenkraft, Dijo el investigador de malware de Check Point:
Los atacantes a quienes atribuimos el ataque son Mal humo, que buscan robar las credenciales de los usuarios y la información personal de las víctimas. Hasta ahora, hemos contado 2.170 víctimas en 111 países y seguimos. En general, parece que los autores de la campaña Zloader hacen grandes esfuerzos para evitar la detección y continúan actualizando sus métodos semanalmente.
Insto a los usuarios a que apliquen su actualización. Microsoft para una verificación rigurosa código de autenticación, ya que no está instalado de forma predeterminada.
Consejos de seguridad
- Aplicar Microsoft Update para una verificación rigurosa código de autenticación. No se aplica de forma predeterminada.
- No instale programas de fuentes o sitios desconocidos.
- No abra enlaces y adjuntos desconocidos que reciba por correo.
presione soltar
No te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn
Siga con nosotros Telegram ¡para que seas el primero en conocer todas nuestras novedades!