シェア:

ジャカルタ - マイクロソフトは、ハッカーがリモートアクセスを得るために電子メールを介して悪意のあるExcelフォーマットの形で文書を人々に送信するCOVID-19をテーマにしたフィッシング攻撃についてユーザーに警告しました。

不明な場合、NetSupport Manager システムは、リモート操作のコンピュータでアクセスし、コマンドを実行するために攻撃者によって使用されます。

「悪意のあるExcel 4.0ファイルを含む添付ファイルを電子メールで送信してNetSupport Managerである正当なリモートアクセスツールを提供する大規模なキャンペーンを追跡しています」と、マイクロソフトセキュリティインテリジェンスチームは5月22日(金)にTechRadarからコンパイルされたTwitterに書き込みました。

同社は、このサイバー犯罪がどのように行われたかを説明するために、多くのツイートを投稿しました。ハッカーはジョンズ・ホプキンス・センターから「WHO COVID-19シチュエーション・レポート」という件名でメールを送った。

これらの電子メールには、米国におけるコロナウイルス関連死数に関する更新データをグラフィカルに表示するExcelファイルが含まれます。しかし、実際には、サイバー犯罪者は、リモートアクセストロイの木馬(RAT)でデバイスに感染するために、このような悪意のあるExcelの添付ファイルを使用しています。

「このキャンペーンの何百ものユニークなExcelファイルは、非常に暗い式を使用していますが、ペイロードをダウンロードするためにすべて同じURLに接続されています」とMicrosoftはツイートしました。

ネットサポートマネージャー自体は、かなり一般的に使用されるリモート管理システムです。アプリが悪用された場合、ハッカーがデバイスをリモートで引き継ぐ可能性があります。

マイクロソフトは、過去数か月の間に悪意のある Excel 4.0 ファイルの使用が大幅に増加したことを通知します。彼は先月、ハッキングがcovid-19テーマを使用して人々に近づき始めたと付け加えました。

「このハックで使用されるラットのNetSupportは、.dll、.ini、その他の.exeファイル、VBScript、PowerSploitベースのPowerSploitスクリプトなどのフォーマットを持っています。これはC2サーバーに接続し、攻撃者がさらにコマンドを送信することを可能にします」と、OSクリエイターが言いました。

昨年 4 月の時点で、Microsoft は、11 個の製品に関する 113 件の脆弱性に対するセキュリティ更新プログラムを毎月公開しています。CVE-2020-1020 は、Windows Adobe タイプ マネージャー ライブラリの 3 つの脆弱性の 1 つであり、攻撃者が脆弱なシステムでコードを実行することを許可します。

2 番目のゼロデイ バグは CVE-2020-0938 で、攻撃者はリモートで攻撃を実行できます。CVE-2020-1027 は 3 番目のカーネルで見つかります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)