Użytkownicy systemu Windows wpadli w atak ransomware centrum obsługi telefonicznej

Użytkownicy systemu Windows wpadli w atak ransomware centrum obsługi telefonicznej

To jest coś, o czym wielokrotnie mówi się w Make Tech Easier, gdy informujemy o wiadomościach: za każdym razem, gdy oszuści i źli aktorzy opracowują nowy atak, branża technologiczna znajduje sposób na walkę i wyeliminowanie tej luki. To sprowadza atakujących z powrotem do deski kreślarskiej i tworzy nowy atak. To po prostu trwa w kółko. Najnowszym punktem ataku dla oprogramowania ransomware są centra obsługi telefonicznej. Czy to zmusi Microsoft do ulepszenia swojej gry, aby walczyć?

Atak ransomware na call center

Chociaż ta bitwa obecnie się nasiliła, aż napastnicy ośmielili się zakładać fałszywe call center, oznacza to, że Microsoft ma piłkę, aby ich powstrzymać. Microsoft ma w tej sprawie zespół śledczych ds. cyberbezpieczeństwa. Stoją za grupą BazarCall odall atak ransomware, który dotknął call center.

Użytkownicy, którzy dzwonią do call center, kończą z zainfekowaniem swoich komputerów programem ładującym złośliwe oprogramowanie znanym jako BazarLoader, który dystrybuuje złośliwe oprogramowanie.

Grupa BazarCall (aka Bazacall) zajmuje się tym od początku roku. Używają operatorów call center, aby przekonać dzwoniących do zainstalowania BazarLoadera na swoich komputerach. .

Call Center Ransomware E-mail phishingowy

Brad Duncan z firmy zajmującej się cyberbezpieczeństwem Palo Alto Networks opisał atak, mówiąc: „Po zainfekowaniu klienta przestępcy używają tego tylnego dostępu do wysyłania śledzącego złośliwego oprogramowania, skanowania środowiska i wykorzystywania innych podatnych na ataki hostów w sieci”.

Atak rozpoczyna się, gdy użytkownik systemu Windows otrzymuje wiadomość phishingową. To informuje ich, że okres próbny subskrypcji wygasł i zostanie obciążony opłatą. Aby tego uniknąć, muszą zadzwonić i anulować.

Zespół ds. analizy bezpieczeństwa firmy Microsoft koncentruje się na wiadomościach e-mail adresowanych do użytkowników usługi Office 365. Przykładowa wiadomość e-mail pochodzi od osób atakujących, które twierdzą, że pochodzą z firmy technologicznej. Wiadomość e-mail mówi, że użytkownik zostanie obciążony, gdy demo wygaśnie w ciągu 24 godzin.

Czytać  Intuit zmuszony zapłacić 141 mln USD za oszukiwanie klientów TurboTax

„Kiedy odbiorcy dzwonią pod ten numer, nieuczciwe call center obsługiwane przez atakujących instruuje ich, aby odwiedzili stronę internetową i pobrali plik Excel w celu anulowania usługi. Plik Excel zawiera złośliwe makro, które pobiera ładunek ”- opisał zespół ds. bezpieczeństwa.

Cyberatak ransomware call center

Zespół Microsoftu powiedział również, że zestaw testowy Cobalt Strike służy do uzyskiwania danych uwierzytelniających. Zestaw jest często używany po początkowym uszkodzeniu systemu. Wśród skradzionych informacji znajduje się baza danych Active Directory, która zawiera informacje o tożsamości i poświadczeniach zebrane przez Cobalt Strike.

Po ataku

Ponownie, jest to tylko część sytuacji bezpośredniej i trochę niepokojące jest rozważenie, dokąd doprowadzi to w następnej kolejności. BazarCall użył znanego ataku, ale przeprowadził go w taki sposób, że użytkownicy byli zaskoczeni. Nie wszyscy użytkownicy spodziewaliby się, że ukierunkowane centra telefoniczne zainicjują atak ransomware.

Ale teraz, gdy zespół bezpieczeństwa Microsoftu jest w BazarCall i odkrył atak, cyberprzestępcy będą zmuszeni przejść do nowego destrukcyjnego planu. I tu pojawia się alarm: co dalej zrobią napastnicy? Jak tym razem poprawią swoją grę?

Czytaj dalej, aby dowiedzieć się więcej o oprogramowaniu ransomware i o tym, jak się chronić. Dowiedz się również, jak włączyć ochronę przed ransomware w programie Windows Defender.

Czy ten artykuł jest przydatny?