נוזקה חדשה משתמשת בקבצי PDF ו- WSF לשבירת הגנות סייבר

חוקרי אבטחת סייבר מתריאים מפני מתקפת האקרים חדשה המפיצה את הנוזקה Qbot. נוזקה זאת נמצאת בשימוש מפעילי הכופרה הגדולים בעולם כמו BlackBasta, REvil, Egregor ואחרים. לפי אותם חוקרים, משתמשים פושעי הסייבר בחשבונות אימייל שנפרצו כדי להפיץ את הנוזקה. הם משתמשים בחשבון הדוא"ל הגנוב כדי לפנות לכל חברי הרשת הארגונית, במטרה לא להיראות חשודים. בהודעה שהם שולחים הם היו מפיצים קובץ PDF בשם CancellationLetter-[מספר]. במידה והנמען פותח את הקובץ, הוא מקבל הנחיה האומרת "מסמך זה מכיל קבצים מוגנים, כדי להציג אותם, לחץ על כפתור "פתח". לחיצה על הכפתור מורידה קובץ ZIP עם מסמך Windows Script (WSF). הקובץ הזה, כפי שמסבירים החוקרים, הוא שילוב של קודי JavaScript ו- Visual Basic Script שמטרתם להוריד את Qbot.

Qbot עצמו היה בעבר טרויאני בנקאי, אך מאז התפתח לנוזקה בפני עצמה המספקת גישה לנקודות קצה שנפגעו. סינדיקטים גדולים של פושעי סייבר משתמשים ב- Qbot כדי להפיץ נוזקות בשלב השני שהוא בעיקר כופרה.

כדי להתגונן מפני מתקפה זו, כמו גם מפני אינספור מתקפה דומות, הדרך הטובה ביותר היא קודם כל להשתמש בשכל הישר – אם אינכם מצפים לאימייל, במיוחד עם קובץ מצורף, היו סקפטיםי לגבי תוכנו. כך גם לגבי קישורים בגופי אימייל – אמתו תמיד לפני פתיחת קישורים כלשהם; יש להפעיל פתרונות אבטחת סייבר מתאימים כגון אבטחת דוא"ל, אנטי וירוס או חומת אש – במטרה למנוע הפעלת נוזקות וכופרות; מומלץ להגדיר אימות רב-גורמי (MFA) בכל החשבונות בכל מקום אפשרי כדרך להגן מפני גניבת מידע וגניבת זהות; לבסוף, שמירה על החומרה והתוכנה מעודכנת היא חיונית. על ידי החלת תיקונים ועדכוני קושחה, שומרים על תחנות הקצה מאובטחות מפני נקודות תורפה ידועות, אותם עלולים לנצל פושעי סייבר באמצעות נוזקות.

למקור הידיעה ולקריאה נוספת

נוזקה חדשה משתמשת בקבצי PDF ו- WSF לשבירת הגנות סייבר
דילוג לתוכן