Loki Bot chiến dịch tấn công ty hộp thư mới

Computer Security News

Các nhà nghiên cứu bảo mật Kaspersky Lab thông báo rằng họ đã tìm thấy một chiến dịch thư rác mới tấn công ty hộp thư bằng cách sử dụng phần mềm độc hại Loki Bot.

Theo các chuyên gia, các nhà phát triển phần mềm độc hại Loki Bot sử dụng kỹ thuật kỹ thuật xã hội khác nhau để làm cho nạn nhân mở tập tin đính kèm độc hại sẽ triển khai kẻ đánh cắp Loki Bot.

Tin nhắn rác chứa các tập tin đính kèm với ISO mở rộng, một kiểu tập tin hoạt động như một container cho việc cung cấp phần mềm độc hại.

“Bắt đầu từ từ đầu tháng bảy, chúng tôi đã thấy hoạt động của thư rác độc hại đã nhắm mục tiêu công ty hộp thư. Thông điệp phát hiện cho đến nay có chứa tập tin đính kèm với ISO một mở rộng giải pháp của Kaspersky Lab phát hiện như Loki Bot. “ kỳ phân tích của Kaspersky.

“Mục tiêu chính của phần mềm độc hại là ăn cắp mật khẩu từ trình duyệt, nhắn tin ứng dụng, thư và khách hàng FTP và cryptocurrency ví. Loki Bot dispatches tất cả của nó cướp để các chủ sở hữu phần mềm độc hại. “

Thông thường, các tin nhắn rác được cải trang như là các thông báo từ các công ty khác, hoặc như đơn đặt hàng và cung cấp.

Các nhà khai thác phần mềm độc hại gửi ra bản sao của phần mềm độc hại Loki Bot đến địa chỉ email công ty đang có sẵn nguồn công cộng hoặc tại các trang web của công ty.

Các nhà nghiên cứu bảo mật đã nhận thấy các loại khác nhau của tin nhắn rác đó bao gồm các thông báo giả mạo phổ biến các công ty, giả mạo tài liệu, và cung cấp giả hoặc đơn đặt hàng.

“Mỗi năm chúng tôi quan sát sự gia tăng trong cuộc tấn công thư rác vào các công ty khu vực. Kaspersky Lab nói.

“Các thủ phạm đã sử dụng lừa đảo trực tuyến và thư rác độc hại, bao gồm cả email giả mạo kinh doanh, trong việc theo đuổi của thông tin bí mật của công ty: trí tuệ, xác thực dữ liệu, cơ sở dữ liệu, tài khoản ngân hàng, vv”

Theo các chuyên gia, tầm quan trọng của việc áp dụng các biện pháp an ninh bao gồm cả – kỹ thuật bảo vệ và huấn luyện cho nhân viên, các tổ chức là một yếu tố quan trọng nhất bảo vệ trực tuyến của họ.


Leave a Reply

Your email address will not be published. Required fields are marked *