พบมัลแวร์ร้ายแรงใน Microsoft Office เวอร์ชันถอดรหัส อาชญากรไซเบอร์ใช้คลังแสงไวรัสเพื่อหลบเลี่ยงการตรวจจับและควบคุมคอมพิวเตอร์ของคุณ
นักวิจัยด้านความปลอดภัยคอมพิวเตอร์ที่ AhnLab Security Intelligence Center ค้นพบมัลแวร์ที่ซ่อนอยู่Microsoft Office เวอร์ชันที่แคร็ก- การแบ่งปันบนไซต์ดาวน์โหลดที่ผิดกฎหมาย การทำซ้ำโดยละเมิดลิขสิทธิ์เหล่านี้ทำให้สามารถใช้เครื่องมือยอดนิยมของ Microsoft เช่นคำ-เอ็กเซลหรือ PowerPoint โดยไม่ต้องเสียค่าลิขสิทธิ์
เมื่อผู้ใช้อินเทอร์เน็ตดาวน์โหลดสำเนา Microsoft Office ลงในคอมพิวเตอร์แล้ว พวกเขาจะเปิดโปรแกรมติดตั้งตามตรรกะ ทันทีที่หน้าต่างเปิดขึ้น ซอฟต์แวร์จะเริ่มทำงานกิจกรรมที่เป็นอันตรายในเบื้องหลัง- สิ่งนี้จะติดต่อกับช่อง Telegram หรือ Mastodon โดยที่ผู้ใช้ไม่รู้
อ่านเพิ่มเติม:ข้อมูลรั่วไหลในฝรั่งเศส – นักการเมืองหลายร้อยคนถูกเปิดเผยบนเว็บมืด
ฝนมัลแวร์อันตราย
โปรแกรมจะได้รับที่อยู่ URL ดาวน์โหลดซึ่งส่งต่อไปยัง Google Drive หรือ GitHub ซอฟต์แวร์ละเมิดลิขสิทธิ์จะกู้คืนไฟล์บีบอัดโดยอัตโนมัติ ซึ่งซ่อนมัลแวร์ที่เป็นอันตราย จากนั้นไวรัสเหล่านี้จะเล็ดลอดเข้าสู่ระบบโดยที่ผู้ใช้อินเทอร์เน็ตไม่รู้ตัว
ผู้เชี่ยวชาญของ AhnLab ระบุมัลแวร์ต่างๆ จำนวนมากในระหว่างการสืบสวน ในบรรดาไวรัสที่แพร่กระจายโดย Office เวอร์ชันที่แคร็กเราพบออร์คหนู- มัลแวร์นี้สามารถควบคุมคอมพิวเตอร์ได้อย่างสมบูรณ์ โดยเฉพาะอย่างยิ่ง มันสามารถเปิดใช้งานเว็บแคม บันทึกทุกสิ่งที่คุณพิมพ์บนคีย์บอร์ด หรือจับภาพหน้าจอโดยที่คุณไม่รู้
การขุด cryptocurrency แบบลับๆ
นักวิจัยยังตั้งข้อสังเกตถึงการมีอยู่ของXMRigในสำเนา Microsoft Office ที่เป็นการฉ้อโกง ซอฟต์แวร์โอเพ่นซอร์สนี้ใช้กันอย่างแพร่หลายโดยแฮกเกอร์ โดยใช้ประโยชน์จากพลังของ CPU และ GPU ของคอมพิวเตอร์ในการขุดสกุลเงินดิจิทัล กระบวนการนี้จะลดประสิทธิภาพของเครื่องจักรพร้อมทั้งเพิ่มคุณค่าให้กับอาชญากรไซเบอร์ ไวรัสเป็นหัวใจสำคัญของแคมเปญแฮ็กข้อมูลขนาดใหญ่ที่เพิ่งเปิดเผยเมื่อไม่นานมานี้ แฮกเกอร์ได้ซ่อนมัลแวร์ไว้จริงๆรหัสของโปรแกรมป้องกันไวรัสเวอร์ชันที่ถูกบุกรุก-
ปฏิกิริยาลูกโซ่
นอกจากนี้ อาชญากรไซเบอร์ยังใช้มัลแวร์ที่สามารถปิดการใช้งานกลไกการรักษาความปลอดภัยของระบบปฏิบัติการได้ นอกจากนี้ไวรัสตัวหนึ่งยังสามารถติดตั้งมัลแวร์ใหม่โดยอัตโนมัติที่ถูกลบไม่ว่าจะโดยผู้ใช้หรือโปรแกรมป้องกันไวรัส
ในที่สุด มัลแวร์ก็พบวิธีที่ยังคงทำงานอยู่ได้แม้ว่าจะรีสตาร์ทคอมพิวเตอร์แล้วก็ตาม จริงๆ แล้วองค์ประกอบหนึ่งของมัลแวร์ได้รับการออกแบบมาเพื่อบันทึกงานใน Windows Task Scheduler มันกำหนดค่าทริกเกอร์สำหรับแต่ละงาน ซึ่งจะเปิดใช้งานมัลแวร์หลังจากการรีสตาร์ทพีซี ที่มัลแวร์จึงทำให้มั่นใจได้ว่าจะมีการรีสตาร์ทโดยอัตโนมัติหลังจากการรีสตาร์ทคอมพิวเตอร์แต่ละครั้ง ซึ่งทำให้เกิดปฏิกิริยาลูกโซ่:
“จำนวนระบบที่ติดไวรัสเพิ่มขึ้นเนื่องจาก Saved Task Scheduler ยังคงติดตั้งมัลแวร์ใหม่เป็นประจำแม้จะลบมัลแวร์ก่อนหน้านี้ออกไปก็ตาม”
อาชญากรไซเบอร์ที่อยู่เบื้องหลังปฏิบัติการนี้มีคลังแสงที่แข็งแกร่งในการขโมยข้อมูลที่ละเอียดอ่อนจากพีซีของคุณ ดังนั้น เราขอแนะนำให้คุณใช้ความระมัดระวังและหลีกเลี่ยงการดาวน์โหลดสำเนาซอฟต์แวร์ที่แคร็กจากไซต์ที่น่าสงสัย
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : อันลาบ