Rumah Ulasan Spam yang lazat: ransomware bersembunyi di belakang resume

Spam yang lazat: ransomware bersembunyi di belakang resume

Video: What You Should Really Know About Spam (November 2024)

Video: What You Should Really Know About Spam (November 2024)
Anonim

Tidak semua serangan berasaskan e-mel muncul dari keluarga penghinaan yang dihantui, penjual yang memperlihatkan dadah keajaiban, atau syarikat perkapalan mengingatkan anda tentang penghantaran. Sesetengah orang kelihatan seperti orang malang mencari pekerjaan. Dan dalam ekonomi ini, kita semua tahu sekurang-kurangnya satu orang yang menghantar resume kepada semua orang yang mereka tahu dengan harapan untuk mendaftarkan wawancara.

Tetapi sebagai Cloudmark berkata dalam penyerahan Tasty Spam terkini, "Jangan tergoda oleh resume yang tidak dijangka." Mereka boleh menggigit anda, keras.

Cloudmark baru-baru ini menyaksikan kempen ransomware dihantar dalam bentuk resume palsu, penyelidik Andrew Conway berkata. Serangan itu sendiri tidak semata-mata dan resipi itu perlu membuka fail yang berbahaya beberapa kali, tetapi masih cukup berkesan bahawa banyak mangsa telah terjejas.

Conway menerangkan pelbagai langkah kempen:

E-mel serangan berasal dari Yahoo! Akaun mel dan mempunyai fail yang berupa sebagai resume yang dilampirkan. Conway menunjuk empat tanda peringatan dalam mesej: ia adalah mesej yang tidak diminta; pengirim tidak memberikan nama terakhir; resume telah dihantar sebagai fail.zip; dan terdapat kesilapan dalam kesilapan dalam tatabahasa, tanda baca, atau ejaan.

"Seseorang yang benar-benar mengemukakan resume akan membuktikan kerja mereka, " kata Conway.

Apabila penerima membuka fail.zip, dia akan mencari fail html dengan nama seperti resume7360.html . Hakikat bahawa resume dalam format.html adalah satu lagi bendera merah, memandangkan kebanyakan resume dihantar sebagai teks, PDF, atau dokumen Word. "Sudah tentu, ia adalah idea yang tidak baik untuk membuka fail PDF dan Word yang tidak diminta juga, " kata Conway.

Contoh fail HTML serangan seperti ini:

Apabila penerima cuba membuka fail, penyemak imbas akan cuba memuatkan url dalam tag IFRAME. "Ia sama seperti memaksa pengguna untuk mengklik pada pautan, " kata Conway, dengan menyatakan bahawa dalam kes ini, pautan itu menunjuk kepada pelayan web yang dikompromi. URL memuat satu lagi file HTML, yang mempunyai pautan redirect yang menunjuk ke pautan Google Docs.

Redirect menggunakan tag meta refresh, yang biasanya digunakan untuk mengemas kini kandungan laman web secara real time. Meta refresh ke laman web pada domain yang lain biasanya berbahaya. Kebanyakan orang menggunakan HTTP redirect atau JavaScript untuk menyelesaikannya, bukan meta refresh. Hanya untuk maklumat anda, HTML dari halaman pendaratan yang dikompromi kelihatan seperti ini:

Pautan Google Docs memuat turun fail zip lain yang dipanggil my_resume.zip, dan ia mengandungi fail dengan nama seperti my_resume_pdf_id_8412-7311.scr . "Fail yang secara rawak dimuat turun dari Internet. Bahaya, Will Robinson!" Kata Conway.

Akhiran.scr adalah untuk peminat skrin Windows, tetapi ia pada dasarnya adalah fail yang boleh diformatkan secara khusus untuk Windows. Pelanjutan.scr sering digunakan untuk menyampaikan perisian hasad kepada pengguna yang tidak curiga. Apabila mangsa membuka fail.scr, yang mencetuskan ransomware tersebut. Semua fail mereka disulitkan dan mereka dibentangkan dengan bil beratus-ratus dolar untuk mendapatkannya kembali.

Conway menimbulkan titik menarik mengenai kempen ransomware ini. Penyerang terpaksa mengambil langkah-langkah yang begitu banyak kerana antivirus moden dan alat penapisan spam cukup berkesan bahawa satu-satunya cara untuk berjaya adalah dengan berantai bersama beberapa langkah untuk memintas pertahanan. Jika anda merasakan anda perlu melompat banyak hoppos hanya untuk melihat resume, itu harus menjadi amaran bahawa sesuatu yang tidak kena. Mungkin orang di belakang e-mel itu tidak begitu berminat dengan pekerjaan.

Spam yang lazat: ransomware bersembunyi di belakang resume