Chi ha dubbi è in pericolo: oggigiorno è necessario attivare un buon sistema antivirus per difendersi dalle molte minacce provenienti dal Web. Prima lo si capisce e prima si evitano le terribili conseguenze di un attacco malware. Come quello che si sta diffondendo in questi giorni tra gli utenti Microsoft.
Infatti, i ricercatori di SafeBreach – azienda leader nel settore sicurezza informatica – hanno rilevato una nuova campagna di attacchi che vede questa recente minaccia fingersi Windows Update. Si tratta di una tecnica di cloaking avanzata che si innesca attraverso un semplicissimo e all’apparenza innocuo file Word.
Attualmente, sembra che la distribuzione di questo malware avvenga tramite una campagna phishing su LinkedIn. Scaricando questo file Word corrotto, le vittime introducono la minaccia sul proprio dispositivo lasciando libero l’attaccante di eseguire la sua truffa pericolosa.
Prima di scoprire come riconoscere questo virus, è bene che tu sappia cosa attivare per proteggerti. L’unico modo è installando un sistema antivirus potente. La soluzione si chiama Bitdefender Total Protection che va alla radice del problema attuando una difesa dai virus implementata da una funzionalità che riconosce gli attacchi phishing a monte.
Arriva il Malware Stealth che infetta i dispositivi tramite Macro di Office
All’apparenza è una Macro di Office, ma in realtà all’interno di nasconde il Malware Stealth che impersonifica una parte di Windows Update. A questo punto, una volta che il dispositivo della vittima è infetto, scarica uno script PowerShell che si interfaccia con il centro di comando dando libero accesso ai cybercriminali.
L’attacco – spiegano gli esperti di SafeBreach – inizia con un documento Word dannoso, che include un codice macro che avvia uno script di PowerShell sconosciuto. Il nome del documento di Word è “Apply Form.docm”. I metadati del file rivelano che questa campagna era correlata a una presunta esca di spearphishing di domande di lavoro basata su LinkedIn. La macro rilascia updater.vbs , crea un’attività pianificata che finge di far parte di un aggiornamento di Windows, che eseguirà lo script updater.vbs da una cartella di aggiornamento falsa in “%appdata%\local\Microsoft\Windows.
Ma come è stato possibile riconoscere questo malware e la composizione dell’attacco? Praticamente da un errore critico di cui gli attori di questa minaccia non si sono accorti e che ha permesso ai ricercatori di individuare tutta la procedura di infezione:
In questo caso, l’attore della minaccia ha commesso un errore cruciale nella sicurezza delle operazioni utilizzando ID prevedibili delle vittime. Abbiamo sviluppato uno script che fingeva di essere ciascuna vittima e registrato le risposte C2 (comandi) in un file pcap, quindi abbiamo eseguito un secondo strumento che abbiamo sviluppato per estrarre i comandi crittografati da pcap.
Difenditi subito da queste minacce grazie a un sistema antivirus perfezionato contro qualsiasi attacco. Installa sui tuoi dispositivi Bitdefender Total Security che include scansioni costanti e analisi dettagliate, una potente VPN e un sistema di difesa contro attacchi phishing e smishing.