Threat Lab Exclusive: Nếu máy photocopy / Máy quét của bạn gọi, đừng trả lời!

Threat Lab Exclusive: Nếu máy photocopy / Máy quét của bạn gọi, đừng trả lời!

Nút nguồn: 1975082

Phòng thí nghiệm tình báo về mối đe dọa của Comodo Thời gian đọc: 5 phút

CẬP NHẬT VÀ CHỈNH SỬA: Konica Minolta C224e không gửi cho bạn các email lừa đảo nguy hiểm. Tin tặc độc hại đã tạo một email và tệp được thiết kế trông giống như một tài liệu được quét hợp pháp từ Konica Minolta C224e, tuy nhiên, tệp này không đến từ Konica Minolta C224e và không chứa tài liệu được quét. Bạn sẽ muốn xác minh nguồn của email.

Tháng 8 và tháng 9 là một tháng 8 và tháng 9 bận rộn đối với Phòng thí nghiệm tình báo mối đe dọa Comodo, bao gồm cả khám phá bom tấn về các “thủ lĩnh” CNTT và bảo mật cấp cao của Equachus
và phát hiện ra 2 cuộc tấn công lừa đảo bằng ransomware mới vào tháng XNUMX (-sẽ nói thêm về những cuộc tấn công đó sau).

Thông tin độc quyền mới nhất là phát hiện của Phòng thí nghiệm về làn sóng cuối tháng 9 phần mềm tống tiền mới các cuộc tấn công lừa đảo, dựa trên các cuộc tấn công được Comodo phát hiện lần đầu tiên Mối đe dọa thông minh Phòng thí nghiệm vào mùa hè này. Chiến dịch mới nhất này bắt chước các nhà cung cấp trong tổ chức của bạn và thậm chí cả máy photocopy/máy quét/máy in văn phòng đáng tin cậy của bạn từ nhà lãnh đạo ngành Konica Minolta. Nó sử dụng kỹ thuật xã hội để thu hút nạn nhân và được thiết kế cẩn thận để vượt qua các công cụ dựa trên thuật toán học máy từ các nhà cung cấp an ninh mạng hàng đầu, lây nhiễm vào máy của bạn, mã hóa dữ liệu của họ và lấy tiền chuộc bitcoin. Dưới đây là màn hình yêu cầu tiền chuộc mà nạn nhân nhìn thấy trong các cuộc tấn công ngày 18-21 tháng 2017 năm XNUMX:

ransomware

Làn sóng tấn công ransomware mới này sử dụng mạng botnet gồm các máy tính zombie (thường được kết nối với mạng thông qua các ISP nổi tiếng) để điều phối một cuộc tấn công lừa đảo gửi email đến tài khoản nạn nhân. Như với IKARUScác cuộc tấn công đổ nát vào đầu và cuối tháng 2017 năm XNUMX, chiến dịch này sử dụng tải trọng ransomware “Locky”.

Cuộc tấn công lớn hơn trong hai cuộc tấn công mới nhất này Mã độc tống tiền Locky wave được trình bày dưới dạng tài liệu được quét được gửi qua email cho bạn từ máy quét/máy in của tổ chức bạn (nhưng thực tế là từ một máy điều khiển hacker bên ngoài). Ngày nay, nhân viên quét tài liệu gốc tại máy quét/máy in của công ty và gửi chúng qua email cho chính họ và những người khác như một thông lệ tiêu chuẩn, vì vậy, email chứa đầy phần mềm độc hại này trông khá vô hại nhưng lại vô hại (và chắc chắn nhất không phải từ máy photocopy Konica Minolta của tổ chức bạn/ máy quét). Làm thế nào vô hại? Xem email dưới đây.

Máy quét hình ảnh

Một yếu tố phức tạp ở đây là email do hacker gửi bao gồm số model máy quét/máy in thuộc về Konica Minolta C224e, một trong những mẫu máy quét/máy in phổ biến nhất dành cho doanh nghiệp, thường được sử dụng ở Châu Âu, Nam Mỹ, Bắc Mỹ. , Châu Á và các thị trường toàn cầu khác.

Máy in

Cả hai chiến dịch đều bắt đầu vào ngày 18 tháng 2017 năm 21 và dường như đã kết thúc vào ngày 2017 tháng XNUMX năm XNUMX nhưng tất cả chúng ta đều có thể mong đợi các cuộc tấn công tương tự trong tương lai gần.
Các tài liệu được mã hóa trong cả hai cuộc tấn công mới vào tháng 9 đều có “.ykcol” và các tệp “.vbs” được phân phối qua email. Điều này cho thấy tác giả phần mềm độc hại đang phát triển và thay đổi các phương pháp để tiếp cận nhiều người dùng hơn và bỏ qua các phương pháp bảo mật sử dụng máy học và nhận dạng mẫu.
Đây là bản đồ nhiệt của cuộc tấn công mới đầu tiên vào ngày 18 tháng 2017 năm XNUMX, có “Tin nhắn từ KM_C224e” dòng chủ đề theo sau là quốc gia nguồn của máy được sử dụng trong mạng botnet để gửi email:

Số lượng email

Quốc gia Tổng - Số lượng Email
Việt Nam 26,985
Mexico 14,793
Ấn Độ 6,190
Indonesia 4,154

Các ISP nói chung đã tham gia rất nhiều vào cuộc tấn công này, điều này cho thấy cả mức độ phức tạp của cuộc tấn công lẫn khả năng phòng thủ mạng không đầy đủ tại các điểm cuối cũng như với mạng riêng của họ và giải pháp bảo mật trang web. Giống như các cuộc tấn công vào tháng 224, nhiều máy chủ và thiết bị ở Việt Nam và Mexico đã được sử dụng để thực hiện các cuộc tấn công toàn cầu. Dưới đây là những chủ sở hữu phạm vi hàng đầu được phát hiện trong cuộc tấn công “Tin nhắn từ KM_CXNUMXe”:

Chủ sở hữu phạm vi Tổng - Số lượng Email
Bưu chính Viễn thông Việt Nam (VNPT) 18,824
VDC 4,288
lusacell 3,558
Cablemas Telecomunicaciones SA de CV 2,697
Turk Telekom 2,618
Cablevision SA de.CV 2,207

Nhóm nhỏ hơn trong số 2 nhóm trong chiến dịch tháng XNUMX này gửi email lừa đảo có chủ đề “Trạng thái hóa đơn” và dường như đến từ một nhà cung cấp địa phương, thậm chí bao gồm cả lời chào “Xin chào”, một yêu cầu lịch sự để xem tệp đính kèm và một chữ ký và liên lạc chi tiết từ một nhân viên nhà cung cấp hư cấu. Một lần nữa, hãy chú ý xem email trông quen thuộc như thế nào

tệp đính kèm email

bất kỳ ai liên quan đến tài chính hoặc làm việc với bất kỳ nhà cung cấp bên ngoài nào:

Khi nhấp vào tệp đính kèm, nó sẽ xuất hiện dưới dạng tệp nén cần được giải nén:

Mẫu kịch bản

Tại đây bạn có thể thấy một mẫu kịch bản, khá khác so với mẫu được sử dụng trong các cuộc tấn công trước đó vào tháng 2017 năm XNUMX.

trạng thái hòa đơn

Phạm vi nhu cầu tiền chuộc từ 5 bitcoin đến 1 bitcoin trong cả hai trường hợp mới đều phản ánh các cuộc tấn công vào tháng 18. Vào ngày 2017 tháng 1 năm 4000.00, giá trị của 3467.00 bitcoin chỉ tương đương hơn XNUMX đô la Mỹ (và XNUMX Euro).

Đối với cuộc tấn công ngày 18 tháng 2017 năm XNUMX có “Tình trạng hóa đơn” dòng chủ đề, Châu Mỹ, Châu Âu, Ấn Độ và Đông Nam Á bị ảnh hưởng nặng nề, nhưng Châu Phi, Úc và nhiều hòn đảo cũng bị ảnh hưởng bởi các cuộc tấn công này.

Các chuyên gia lừa đảo và Trojan từ Phòng thí nghiệm thông minh về mối đe dọa Comodo (một phần của Phòng thí nghiệm nghiên cứu mối đe dọa Comodo) đã phát hiện và phân tích hơn 110,000 trường hợp email lừa đảo tại các điểm cuối được Comodo bảo vệ chỉ trong vòng ba ngày đầu tiên của chiến dịch tháng 2017 năm XNUMX này.

Các tệp đính kèm được đọc tại các điểm cuối được Comodo bảo vệ dưới dạng “tệp không xác định”, được đưa vào ngăn chặn và bị từ chối truy cập cho đến khi chúng được phân tích bằng công nghệ của Comodo và trong trường hợp này là của phòng thí nghiệm. chuyên gia con người.

Phân tích của Lab về các email được gửi trong “Tin nhắn từ KM_C224e” Chiến dịch lừa đảo đã tiết lộ dữ liệu tấn công này: 19,886 địa chỉ IP khác nhau đang được sử dụng từ 139 tên miền cấp cao nhất theo mã quốc gia khác nhau.

Các "Tình trạng hóa đơn” Cuộc tấn công sử dụng 12,367 địa chỉ IP khác nhau từ 142 tên miền mã quốc gia. Có tổng cộng 255 tên miền mã quốc gia cấp cao nhất được Cơ quan cấp số hiệu Internet (IANA) duy trì, nghĩa là cả hai cuộc tấn công mới này đều nhắm vào hơn một nửa số quốc gia trên trái đất.

“Những kiểu tấn công này sử dụng cả botnet của máy chủ và PC của cá nhân cũng như các kỹ thuật lừa đảo mới sử dụng kỹ thuật xã hội để nhắm vào những nhân viên văn phòng và người quản lý không nghi ngờ. Điều này cho phép một nhóm tin tặc rất nhỏ xâm nhập vào hàng nghìn tổ chức và đánh bại các tổ chức phụ thuộc vào AI và máy học. công cụ bảo vệ điểm cuối, ngay cả những người dẫn đầu trong Magic Quadrant gần đây của Gartner.” Fatih Orhan, người đứng đầu Phòng thí nghiệm tình báo mối đe dọa Comodo và Comodo cho biết Phòng thí nghiệm nghiên cứu đe dọa (ĐIỀU KHIỂN). “Bởi vì phần mềm ransomware mới xuất hiện dưới dạng một tệp không xác định, nên cần có chế độ bảo mật 'từ chối mặc định' 100% để chặn hoặc chứa nó ở điểm cuối hoặc ranh giới mạng; nó cũng cần đến con mắt và khả năng phân tích của con người để xác định cuối cùng nó là gì - trong trường hợp này là ransomware mới.”
Bạn muốn tìm hiểu sâu hơn về dữ liệu tấn công? Kiểm tra Phòng thí nghiệm tình báo mối đe dọa Comodo mới của “BÁO CÁO ĐẶC BIỆT: THÁNG 2017 NĂM XNUMX – CÁC TẤN CÔNG LỪA ĐẢO RANSOMWARE LURE NHÂN VIÊN, CÔNG CỤ HỌC TẬP MÁY BEAT (Phần III của Chuỗi Ransomware Locky và IKARUS đang phát triển).” Báo cáo đặc biệt là một trong nhiều báo cáo đi kèm với đăng ký miễn phí Cập nhật phòng thí nghiệm tại https://comodo.com/lab. Nó cung cấp thông tin chuyên sâu về làn sóng tấn công ngày 18-21 tháng 2017 năm XNUMX, với nhiều phân tích hơn và các phụ lục bao gồm nhiều chi tiết hơn về các nguồn và máy móc được sử dụng trong các cuộc tấn công. Đăng ký Cập nhật Lab của bạn cũng bao gồm Phần I và II của loạt bài “Báo cáo đặc biệt: IKARUSdilapidated Locky Ransomware” và cũng cung cấp cho bạn “Cập nhật hàng tuần” và video “Cập nhật đặc biệt”. Đăng ký ngay hôm nay tại comodo.com/lab.

BẮT ĐẦU DÙNG THỬ MIỄN PHÍ NHẬN MIỄN PHÍ SCORECARD NGAY LẬP TỨC

Dấu thời gian:

Thêm từ An ninh mạng Comodo