Местная угроза: вредоносные файлы LNK атакуют пользователей

Аналитический центр безопасности AhnLab (ASEC) выявил новую киберугрозу, затрагивающую местных пользователей. Данная кампания использует вредоносные файлы формата LNK, которые способны собирать конфиденциальную информацию о пользователях, включая данные, связанные с виртуальными активами и активностью в браузере.
Механизм атаки
Вредоносные LNK-файлы маскируются под законные уведомления и распространяются в сжатых ZIP-архивах. Каждый архив содержит следующие файлы:
- 1.log
- 2.log
- 1.ps1
- 1.vbs
Наибольшую угрозу представляют файлы 1.log и 2.log, которые на самом деле являются сценариями PowerShell, кодированными в Base64. Анализ этих скриптов показал, что они выполняют запланированные злоумышленниками вредоносные действия.
Локализованная угроза
Интересно, что некоторые PowerShell-скрипты содержат комментарии на корейском языке, что указывает на локализованную атаку с конкретными целевыми мотивами. Это подчеркивает необходимость повышенного внимания к подобным угрозам, особенно для пользователей, которые могут стать жертвами манипуляций.
Выводы и рекомендации
Распространение этих вредоносных LNK-файлов демонстрирует эволюционирующую тактику хакеров, которые смешивают вредоносные действия с кажущимися безобидными сообщениями. Это может привести к тому, что пользователи невольно запускают вредоносное программное обеспечение.
- Будьте внимательны к вложениям файлов, особенно если они имеют необычные расширения.
- Проверяйте источник сообщений и файлов перед их открытием.
- Используйте антивирусные решения для защиты от вредоносного ПО.
В заключение, инцидент подчеркивает важность бдительности пользователей и постоянных мер по обеспечению кибербезопасности в свете растущего числа угроз, связанных с виртуальными активами и конфиденциальной информацией.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



