کمپین سایبری علیه آوت‌لوک برای سرقت اطلاعات در زمان ورود کاربران

کمیته رکن چهارم – متخصصان و تحلیلگران امنیتی دریافته‌اند که یک کمپین بسیار خطرناک و بسیار مخرب شکل گرفته است و هدف آن در اختیار گرفتن اطلاعات ورود کاربران در زمان استفاده از ایمیل است.

متخصصان و تحلیلگران امنیتی دریافته‌اند که یک کمپین بسیار خطرناک و بسیار مخرب شکل گرفته است و هدف آن در اختیار گرفتن اطلاعات ورود کاربران در زمان استفاده از ایمیل است.

بررسی‌های دانشمندان فعال در مرکز DSCO CyTec توانسته‌اند تا کشف کنند که یک گروه از سارقان اطلاعات به دنبال سرقت کردن اطلاعات کاربران سیستم مدیریت ایمیل آوتلوک هستند.

گروه یاد شده با نام StrelaStealer سابقه طولانی در زمینه سرقت اطلاعات کاربران و اقدام‌های بسیار خطرناک در این زمینه داشته است و به همین دلیل نیز وقتی که اقدام این افراد کشف شده، نگرانی‌های امنیتی بسیاری در این زمینه به وجود آمده است.

جامعه مورد هدف قرار گرفته شامل کاربران اسپانیایی زبان آوتلوک و تانربرد هستند که هر دو از جمله موارد بسیار مهم و پر کاربر در میان نرم‌افزارهای مدیریت ایمیل قرار دارند.

روش انجام این حمله و در حقیقت نحوه اجرای این کمپین، بسیار ساده به نظر می‌رسد زیرا بار دیگر با استفاده از ایمیل‌های فیشینگ، برای شروع کار اقدام می‌شود.

در حقیقت دو نوع کمپین وجود دارد . روش اول موجب می‌شود تا شما به عنوان قربانی بتوانید یک فایل ISO را با نام msinfo32.exe دانلود و بر روی سیستم خود اجرا کنید.

وقتی که این فایل بر روی سیتسم شما اجرا شد، یک DLL از نوع مخرب برای سرقت اطلاعات در سیستم شما اعمال خواهد شد و در نهایت اطلاعات شما در زمان لاگین به سرقت خواهد رفت.

با این حال دومین روش شامل استفاده از یک نوع فای ISO دیگر است که یک فایل دسترسی سریع Factura.lnk را بر روی سیستم شما نصب کرده و امکان بررسی داکیومنت‌های x.html در مرورگر و داکیومنت‌های مربوطه را به مهاجمان می‌دهد.

برای ساده شدن کار به سادگی باید گفت که تنها هر ایمیلی که به آن ذره ای شک دارید را حتی باز نکنید. همچنین دقت داشته باشید که کاربران اسپانیایی زبان ممکن است نقطه شروع این حمله باشد و در آینده ممکن است این کمپین به زبان‌های دیگر هم انتقال پیدا کند.

منبع : ایتنا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.