Orcinius: не открывайте этот Excel-файл, если цените свою приватность
NewsMakerНовая злонамеренная стратегия использует Google Docs и Dropbox для атаки.
Исследователями из компании Broadcom обнаружен новый многоступенчатый троян под названием Orcinius, использующий популярные облачные сервисы Dropbox и Google Docs для своих атак.
Вредоносная программа начинает свою деятельность с безобидного на первый взгляд Excel -файла, содержащего VBA-макрос, модифицированный с помощью техники «VBA Stomping» . После открытия файла макрос внедряется в операционную систему Windows, что позволяет трояну отслеживать нажатия клавиш и активные окна.
По данным исследователей, начальный вектор атаки Orcinius особенно коварен: открытие Excel-файла активирует VBA-макрос, который загружает дополнительные вредоносные компоненты с Dropbox и Google Docs. Этот многоступенчатый подход позволяет трояну обходить традиционные методы обнаружения, делая его серьёзной угрозой для многих пользователей.
Способность Orcinius интегрироваться в Windows и захватывать конфиденциальную информацию, такую как нажатия клавиш и активные окна, увеличивает его опасность, потенциально приводя к серьёзным утечкам данных и финансовым потерям.
Индикаторы компрометации ( IoC ) исследователи Broadcom выявили и предоставили в своём отчёте. Специалистам по кибербезопасности рекомендуется внести эти файлы в блок-лист, чтобы обезопасить сотрудников своего предприятия.
Использование хакерами многоступенчатых методов атаки, таких как в случае с Orcinius, подчёркивает важность регулярного обновления антивирусного программного обеспечения и обучения сотрудников кибербезопасности. Внедрение эффективных мер защиты и постоянное слежение за индикаторами компрометации помогут предотвратить утечки данных и финансовые потери, обеспечивая безопасность цифровой среды.
Исследователями из компании Broadcom обнаружен новый многоступенчатый троян под названием Orcinius, использующий популярные облачные сервисы Dropbox и Google Docs для своих атак.
Вредоносная программа начинает свою деятельность с безобидного на первый взгляд Excel -файла, содержащего VBA-макрос, модифицированный с помощью техники «VBA Stomping» . После открытия файла макрос внедряется в операционную систему Windows, что позволяет трояну отслеживать нажатия клавиш и активные окна.
По данным исследователей, начальный вектор атаки Orcinius особенно коварен: открытие Excel-файла активирует VBA-макрос, который загружает дополнительные вредоносные компоненты с Dropbox и Google Docs. Этот многоступенчатый подход позволяет трояну обходить традиционные методы обнаружения, делая его серьёзной угрозой для многих пользователей.
Способность Orcinius интегрироваться в Windows и захватывать конфиденциальную информацию, такую как нажатия клавиш и активные окна, увеличивает его опасность, потенциально приводя к серьёзным утечкам данных и финансовым потерям.
Индикаторы компрометации ( IoC ) исследователи Broadcom выявили и предоставили в своём отчёте. Специалистам по кибербезопасности рекомендуется внести эти файлы в блок-лист, чтобы обезопасить сотрудников своего предприятия.
Использование хакерами многоступенчатых методов атаки, таких как в случае с Orcinius, подчёркивает важность регулярного обновления антивирусного программного обеспечения и обучения сотрудников кибербезопасности. Внедрение эффективных мер защиты и постоянное слежение за индикаторами компрометации помогут предотвратить утечки данных и финансовые потери, обеспечивая безопасность цифровой среды.