一场复杂的骗局让加密货币和技术用户社区保持警惕,此前 Microsoft Office 中隐藏的恶意软件。据称,网络安全专家最近发现的这种威胁伪装成流行下载平台上的合法工具包,试图在受害者不知情的情况下窃取数字资金。
该骗局涉及使用在 SourceForge 门户上发布的伪造 Microsoft Office 插件包。,知名的软件托管平台。这些文件虽然看起来无害且有用,但却包含名为 ClipBanker 的恶意软件,该恶意软件专门拦截用户复制的加密货币地址,将资金重定向到攻击者的钱包。
ClipBanker:隐藏在Microsoft Office中的恶意软件
ClipBanker 对用户不会采取明显的行动,而是等待用户复制钱包地址。,表演时的常见做法 加密资产转移。恶意软件不会保留该地址,而是用攻击者控制的另一个地址替换它,从而转移资金而不会立即引起怀疑。
安全公司卡巴斯基是首批对此次攻击进行调查和警告的公司之一。并强调部分案件中使用的欺骗性软件包名称为“officepackage”。尽管它包含看似真实的组件,但其真实意图是危害用户的系统。
社会工程学和高级逃避技术
犯罪分子用来增强恶意文件可信度的策略之一是创建与官方页面非常相似的下载页面。。它显示模仿合法进程的流行工具和安装按钮的名称,增加了用户落入陷阱的可能性。
除了替换钱包地址外,该恶意软件还会从受感染的系统中收集信息。,包括 IP 地址、地理位置和用户名。这些信息通过 Telegram 消息平台传输给病毒操作员,使攻击者能够保持对设备的远程控制,甚至将访问权限交易给第三方。
技术细节引发了人们对隐藏在 Microsoft Office 中的恶意软件的怀疑
出现问题的最明显迹象之一是下载文件的大小。。据卡巴斯基称,其中一些恶意应用程序异常小,这对于 Microsoft Office 软件来说很不寻常,即使经过压缩也是如此。另一方面,其他数据包则充斥着毫无意义的数据,以呈现出真实的结构。
该恶意软件的设计使其能够逃避检测。您可以扫描设备的环境以查看它是否已经存在或者防病毒工具是否可以识别它。如果它检测到任何这些元素,它就有能力自毁,这使得专家日后很难对其进行分析。
目标用户?大部分人讲俄语
目前发现的大部分感染病例都发生在俄罗斯。。卡巴斯基报告估计,被这种骗局欺骗的人中,高达90%来自该国。据估计,今年 4.600 月至 XNUMX 月期间,已有超过 XNUMX 名用户成为此类诈骗的受害者。
攻击者使用的界面语言也是俄语,这表明该受众是主要目标。。不过,由于该软件可以通过互联网在全球范围内分发,因此不排除未来几个月其他国家也会受到影响。
避免落入隐藏在 Microsoft Office 中的恶意软件陷阱的建议
仅从官方来源下载软件是降低感染风险最有效的措施。。卡巴斯基警告不要使用盗版程序或替代网站,因为它们通常质量控制和验证要求较少。
犯罪分子不断更新他们的技术,以使他们的程序冒充真实程序。。流行平台的使用和引人注目的界面设计使经验不足的用户特别容易受到攻击。
Office 以外的威胁日益严重
这种类型的恶意软件并不是个例。。该领域的其他公司,例如 Threat Fabric,也报告了专门影响 Android 用户的新变种的出现。检测到的方法之一是显示虚假屏幕,请求钱包的种子短语,从而允许攻击者完全控制受害者的数字资金。
攻击行为的持续多样化表明犯罪分子并不只是追求眼前利益。他们还愿意将设备的控制权出售给第三方,或将被破坏的基础设施重新用于新的犯罪活动。
巧妙的策略 将恶意软件隐藏在看似合法的 Microsoft Office 工具中 强调了当用户依赖非官方来源时他们是多么脆弱。这些攻击主要针对加密货币,利用了互联网用户缺乏技术知识和寻找捷径的特点。
始终建议在安装软件之前检查其来源,不要信任可疑的网站或链接。 分享此信息,以便更多用户了解隐藏在 Microsoft Office 中的此恶意软件的新功能和危险。