Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 9 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Hakerzy Wykorzystują Pliki Microsoft MSC do Instalowania Ukrytych Tylnych Furtek podczas Ataków w Pakistanie

od Pan z ApplePlanet
24 grudnia, 2024
w Security
0
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Nowe zagrożenie: cyberprzestępcy wykorzystują fałszywe dokumenty podatkowe

Nowa kampania phishingowa z wykorzystaniem motywów podatkowych została zidentyfikowana jako zagrożenie, które dostarcza ukryte złośliwe oprogramowanie typu backdoor. Tym razem celem ataków padły systemy w Pakistanie. Eksperci ds. cyberbezpieczeństwa z firmy Securonix, którzy śledzą tę aktywność pod nazwą FLUX#CONSOLE, podejrzewają, że atak rozpoczyna się od spreparowanych wiadomości e-mail z linkami lub załącznikami, choć dokładny początek kampanii nie został jeszcze ustalony.

Jednym z najbardziej interesujących aspektów tej operacji jest wykorzystanie przez cyberprzestępców plików typu MSC (Microsoft Common Console Document), które pełnią podwójną rolę: działają zarówno jako loader (ładowarka), jak i dropper (dostarczyciel) dla dalszych złośliwych komponentów. Jak podkreślają badacze Den Iuzvyk i Tim Peck z Securonix, takie zastosowanie plików MSC to innowacyjny, ale niebezpieczny sposób na wprowadzanie złośliwego kodu do systemów.

Nowa metoda ataku: fałszywe pliki MSC

Złośliwe pliki MSC w kampanii phishingowej są skonstruowane w sposób, który wprowadza użytkowników w błąd. Przykładowo, plik maskuje się jako dokument PDF dzięki użyciu podwójnego rozszerzenia – na przykład „.pdf.msc”. Jeśli opcja wyświetlania rzeczywistych rozszerzeń plików w systemie Windows jest wyłączona, niczego nieświadoma ofiara może uruchomić plik, wierząc, że otwiera bezpieczny dokument PDF. Po otwarciu plik automatycznie wykonuje osadzony wewnątrz kod JavaScript poprzez konsolę zarządzania Microsoft Management Console (MMC).

Co więcej, ów kod JavaScript nie tylko wyświetla odpowiedni fałszywy dokument, ale także potajemnie ładuje złośliwy plik DLL o nazwie „DismCore.dll”. Jednym z przykładów wykorzystanego dokumentu jest „Tax Reductions, Rebates and Credits 2024”, który pozornie wygląda jak materiał związany z Pakistańskim Federalnym Biurem Podatkowym (FBR). Tego rodzaju dokumenty są na tyle wiarygodne, że wielu użytkowników daje się oszukać.

Zaawansowane techniki kamuflażu

Strategie stosowane w tej kampanii świadczą o wysokim poziomie zaawansowania technicznego cyberprzestępców. Oprócz osadzenia zaszyfrowanego ładunku w pliku MSC, zagrożenie obejmuje także kontakt z zewnętrznym plikiem HTML, który może wykonywać dodatkowy kod. Wszystkie te działania są tak zaprojektowane, aby pozostawać jak najdłużej niezauważonymi, a złośliwe oprogramowanie wykorzystuje zadania harmonogramu Windows w celu utrzymania swojej obecności w systemie.

Główną rolą tego złośliwego backdoora jest umożliwienie zdalnego dostępu do zainfekowanego urządzenia. Cyberprzestępcy są w ten sposób w stanie wysyłać polecenia do systemu, wykradać wrażliwe dane lub instalować inne rodzaje szkodliwego oprogramowania. Cieszy jednak fakt, że omawiana kampania została przerwana w ciągu 24 godzin po identyfikacji pierwszych infekcji.

Kto stoi za atakiem?

Choć nie udało się jeszcze jednoznacznie ustalić sprawcy, wcześniejsze działania grupy znanej jako Patchwork wskazują, że mogliby oni być potencjalnymi autorami tego zagrożenia. Patchwork już wcześniej używał podobnych dokumentów podatkowych związanych z pakistańskim FBR, co sugeruje pewne podobieństwa. Zespół Securonix zachowuje jednak ostrożność co do wskazywania winowajców, ponieważ dostępne dane wciąż nie są wystarczające, aby przypisać atak tej konkretnej grupie z pełnym przekonaniem.

„Choć phishingowe przynęty wyglądają podobnie, w przeszłości widzieliśmy już przypadki, gdy różni cyberprzestępcy wykorzystywali te same schematy, na przykład z dokumentami PDF lub obrazami” – zauważył Tim Peck, starszy badacz ds. zagrożeń. Jeżeli faktycznie to Patchwork stoi za obecnym atakiem, mogłoby to dostarczyć nowych informacji na temat ich taktyk i metod działania.

Zaawansowane zagrożenia wymagają nowych podejść

Cały łańcuch ataku, od wykorzystania silnie zaszyfrowanego kodu JavaScript po ukrywanie szkodliwego oprogramowania w plikach DLL, jasno pokazuje, jak wymagające może być dzisiejsze wykrywanie i analiza złośliwego oprogramowania. Cyberprzestępcy stale rozwijają swoje techniki, co komplikuje zadanie specjalistom ds. bezpieczeństwa.

Szczególnie interesującym elementem tej kampanii jest użycie plików MSC jako ewolucji popularnych w przeszłości złośliwych plików LNK. Oba te formaty plików pozwalają na uruchamianie kodu wykraczającego poza standardowe aplikacje użytkownika, jednocześnie wtapiając się w zwykłe procesy administracyjne Windows.

Obecna sytuacja stanowi kolejne przypomnienie o konieczności zachowania szczególnej ostrożności podczas otwierania nieznanych plików oraz regularnej edukacji użytkowników na temat potencjalnych zagrożeń. Eksperci radzą, aby zawsze włączać funkcję wyświetlania rozszerzeń plików w systemie i zachowywać szczególną czujność wobec niezidentyfikowanych załączników w poczcie e-mail.

Share186Tweet117
Poprzedni artykuł

Apple rozmawia z Tencentem i właścicielem TikToka, ByteDance, o wdrożeniu funkcji AI w Chinach

Następny artykuł

Nawet Najlepsze Firmy Doświadczają Włamań – Dowiedz Się Dlaczego i Jak Tego Uniknąć

Następny artykuł
Nawet Najlepsze Firmy Doświadczają Włamań – Dowiedz Się Dlaczego i Jak Tego Uniknąć

Nawet Najlepsze Firmy Doświadczają Włamań – Dowiedz Się Dlaczego i Jak Tego Uniknąć

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • OnePlus 13s pojawia się na stronie Amazon Indie 9 maja, 2025
  • Realme potwierdza globalną datę premiery modelu GT 7 9 maja, 2025
  • Huawei prezentuje własny system operacyjny dla komputerów PC 9 maja, 2025
  • Sony zapowiada możliwości Walkmana w nadchodzącym smartfonie Xperia 1 VII 9 maja, 2025
  • Seth Rogen odmówił udziału Tima Cooka w serialu Apple TV+, wybierając szefa Netflixa 9 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi