Bugun...



14 Şubat Sevgililer Gününde "Aşk Mektubu", Siber Saldırı Kötü Amaçlı(Yazılım) Giderek Büyüyor.

Sevgililer gününün yaklaşmasıyla fırsatçı ve kötü amaçlı yazılımlar aralarında Türkiye'ninde bulunduğu Rusya, Çin, Vietnam, Güney Kore,Japonya,Almanya,Avustralya,İngiltere ve Amerika için sahnedeki yerini almış durumda.

facebook-paylas
Tarih: 09-02-2019 11:07

14 Şubat Sevgililer Gününde

10 Ocak 2019'da daha önce tespit ve analiz edilen "Aşk Mektubu" malspam saldırısı, odağını öncelikle Japon hedeflerine çevirdi ve sunduğu kötü niyetli
eklerin hacmini neredeyse iki katına çıkardı.

ESET’ten Güvenlik Araştırmacısı Juraj Jánošík’e göre, 29 Ocak’ta aniden canlandırarak, sıkıştırılmış JavaScript (.js) dosyaları 
içeren e-posta eklerini bir araya getirerek bir saatte "on binlerce kötü amaçlı e-posta" dağıtımı yapıldı.

Bu, JavaScript destekli kampanyanın Japonya'da sayı tehdidi haline gelmesine ve "dünya çapında en fazla dördüncü tehdit" olmasına yol açtı.


Nasıl Çalışıyor?


Malspam işlemi popüler Japon eğlence sanatçılarının adları ve fotoğrafları kötü amaçlı e-postaların özneleri olarak kullanıyor ve sıkıştırılmış kötü amaçlı JavaScript dosyalarını "PIC0- [9-digit-number] 2019-jpg.zip" biçiminde adlandırılmış görüntüler olarak kamufle ediyor.

Eklerdeki JavaScript dosyaları, "ESET ürünleri tarafından Win32 / TrojanDownloader.Agent.EJN olarak algılanan bir EXE dosyası" komut-kontrol sunucusundan açıldığında ve başlatıldığında ilk kötü amaçlı yükü indirecek.

İlk aşamada yük, "bl * wj * b.exe" veya krabler.exe ile biten URL'lerden yerel "C: \ Users \ [kullanıcı adı] \ AppData \ Local \" klasörüne indirilir ve "Temp [kullanılarak kaydedilir. rastgele] .exe "dosya adı kalıbı.

Bir kez, tehlikeye atılan makinede, tıpkı Ocak ortası kampanyasında olduğu gibi, kötü amaçlı yazılım, GandCrab 5.1 Ransomware , bir şifreleyici (bir şeyden hiçbir şey değişmediyse bir Monero XMRig ikili sistemi) ile karışan ikinci bir aşama yük taşıma kokteyline erişecek önceki kampanya) ve Phorpiex, spam ve arka kapı özelliklerine sahip solucan.

Ek olarak, ilk aşamadaki yük, sistem yerel ayarının Çin, Vietnam, Güney Kore, Japonya, Türkiye, Almanya, Avustralya İngiltere ve ABD’ye ayarlanmış olması durumunda, sistem ayarları değiştirici aracı veya daha fazla yük almak üzere tasarlanmış bir yükleyici de indirebilir. Mevcut kampanya da istemeden bu ülkelerden hedeflere isabet ediyor.

ESET'in araştırma ekibi, kötü amaçlı yüklerin, operasyonun son turlarında en son C&C sunucusu olarak da kullandığı Ukrayna IP'li bir sunucudan indirildiğini keşfetti.

Malspam hala hayatta ve tekmeliyor olduğundan, kullanıcılar bilinmeyen kaynaklardan gelen, özellikle şüpheli görünen ekleri olan e-postaların bilgisayarlarına kötü amaçlı yazılım gönderebileceğini her zaman bilmelidir.

Kullanıcıların, her linke tıklamamalarını,VirusTotal gibi bir hizmeti ve ücretli bir antivirüs kullanarak ekleri taramasını  ve kaynaklarını doğrulamak için gönderenle iletişim kurmasını öneriliyor.




Kaynak: https://www.bleepingcomputer.com/news/security/love-letter-malspam-serves-cocktail-of-malware-heavily-targets-japan/




Etiketler :

İLGİNİZİ ÇEKEBİLECEK DİĞER SİBER SALDIRILAR Haberleri

Bizi Takip Edin :
Facebook Twitter Google Youtube RSS
HAVA DURUMU
ÇOK OKUNAN HABERLER
NAMAZ VAKİTLERİ
HABER ARA
YUKARI YUKARI