Video: Can This Chef Make SPAM Fancy? • Tasty (November 2024)
De meesten van ons weten nu dat als u een bestand met de extensie.exe als een e-mailbijlage ziet, dat bestand niet goed is en dat u er niet op moet klikken. Maar.exe-bestanden zijn niet de enige om op te letten. Cloudmark wijst op andere bestandsextensies die de slechteriken kunnen gebruiken.
"We zien spammers verschillende andere uitvoerbare bestandsnamen proberen in een poging om nietsvermoedende gebruikers te misleiden om malware te installeren, " zei Cloudmark in het laatste Tasty Spam-rapport. De.exe kan worden gecomprimeerd in een.zip- of.rar-archief om sommige antispam- en antivirusprogramma's te omzeilen. Cloudmark-onderzoekers hebben onlangs ook het.arj-archief gezien, een verouderd formaat. Het.zip-bestand kan een.scr-bestand bevatten, wat staat voor Windows screensaver. Het wordt beschouwd als een speciaal type Windows-uitvoerbaar.
Spammers gebruiken ook bestanden met de.com-extensie. Het is ongebruikelijk om.com-bestanden tegenwoordig in gebruik te zien, omdat het uitvoerbare bestand beperkt is tot 64k. Het is echter net groot genoeg om malware te laden. Voor veel slachtoffers kan de extensie.com op een.com lijken in een URL. "Een gebruiker die erin is geslaagd om te dubbelklikken op een bestand met de naam www.mywebsite.com installeert mogelijk een Trojan in plaats van een link te volgen, " zei Cloudmark.
Het volgende spam-bericht, gericht op Braziliaanse gebruikers, bevat een URL-verkortingslink die een.ZIP-bestand naar de computer van het slachtoffer downloadt. Het archief bevat een.cpl-bestand, wat staat voor het Windows-configuratiescherm en een type uitvoerbaar bestand is.
Cloudmark heeft recentelijk campagnes gezien die trojans van banken verspreiden die verborgen zijn in.scr- en.cpl-bestanden.
Spammers maken ook vergelijkbare domeinen en nagemaakte sites om slachtoffers te misleiden om malware te downloaden. Het volgende bericht lijkt afkomstig te zijn van een Bitcoin-softwarewebsite, Multibit. Een nauwkeurig onderzoek bij de link onthult dat het in plaats daarvan eigenlijk Mu lit bit is. De omgedraaide letters zijn subtiel genoeg zodat de meeste gebruikers het niet zullen zien en de bestemmingspagina ziet er legitiem uit. Deze campagne misleidde gebruikers om Java.JAR-bestanden van de site te downloaden. Veel gebruikers hebben Java van hun computer verwijderd, maar er zijn nog voldoende mensen met Java Runtime Environment op hun computer geïnstalleerd. Malwareschrijvers blijven zich alleen om die reden op Java richten.
En ten slotte verborg een recente soort ransomware die zich richt op Italiaanse e-mailgebruikers.exe-bestanden met bestandsnamen die er als volgt uitzien: Document_Pdf________________.exe "Als u de.EXE mist na het onderstrepingsteken en probeert de PDF te openen, vindt u al uw bestanden gecodeerd en een losgeld op uw scherm, "zei Cloudmark.