מזונות חשובים
- ספקי אבטחה מרובים זיהו את הופעתה מחדש של התוכנה הזדונית החזקה של Emotet.
- גרסת Emotet החדשה כוללת מודול שנועד לגנוב פרטי כרטיס אשראי המאוחסנים בדפדפן Google Chrome.
-
מומחי אבטחה משתמשים בהזדמנות זו כדי להזכיר לאנשים לא לאחסן מידע רגיש בדפדפני האינטרנט שלהם.
זה אולי נוח, אבל אחסון סיסמאות ומידע רגיש אחר בדפדפן שלך אינו רעיון טוב, מזהירים מומחי אבטחה.
מוקדם יותר השבוע, כמה ספקי אבטחה קלטו את ההופעה מחדש של רשת הבוט Emotet המסוכנת לאחר שהוסרה במבצע עולמי שכלל מספר מדינות בראשות יורופול וארה ב, בשנת 2021. בהתמוטטות של גרסה חדשה של Emotet, Proofpoint הבחינה שהיא כוללת מודול חדש שנועד לחלץ פרטי כרטיס אשראי המאוחסנים בדפדפן האינטרנט של הקורבן.
"להפתעתנו [רשת הבוטנט החדשה של Emotet] היה גנב כרטיסי אשראי שכוון אך ורק לדפדפן כרום", צייץ Proofpoint. "לאחר איסוף פרטי הכרטיס, הם הועברו אל [שרתי תקיפה שנשלטו על ידי פושעי סייבר]."
Back From the Dead
צ'רלס אוורט, מנהל סנגור הסייבר ב-Deep Instinct, אמר ל-Lifewire באימייל של-Emotet, אחת מגרסת התוכנה הזדונית הפורייה ביותר מאז 2014, יש כעת לא מעט טריקים וקטורי תקיפה חדשים בארסנל שלה.
"אחת ההתנהגויות המטרידות יותר שמצאו חוקרי איומי Deep Instinct היא היעילות המוגברת של [Emotet] באיסוף ושימוש באישורים גנובים", ציינה אוורט.
למרות ש-Emotet עדיין משתמשת ברבים מאותם וקטורי תקיפה שניצלה בעבר, אוורט אמרה שההתקפות האלה מתוחכמות יותר, וחלקן אפילו יכולות לעקוף כלי אבטחה סטנדרטיים.
"[חלק מההתקפות האלה] הן איומים שלא נראו עד כה, כלומר הם לא ידועים לחלוטין", אמר אוורט. "לשלב את זה עם יכולות הערפול החדשות שלהם, [ותכונות כגון] יכולות איסוף כרטיסי האשראי מ-Chrome, פירושו שה-Emotet מהווה איום גדול מאי פעם".
העובדה שהתוכנה הזדונית הולכת אחרי Chrome, במיוחד, לא מפתיעה את Dahvid Schloss, Managing Lead, Offensive Security, ב-Echelon Risk + Cyber. בהחלפת דוא ל עם Lifewire, אמר שלוס כי נראה כי המתקפה מנצלת בעיה ארוכת שנים ב-Chrome.
"זה קיים הרבה מאוד זמן - 2015 [הייתה] הפעם הראשונה שראיתי מאמר שנכתב על זה", אמר שלוס. "אבל כרום סירב לפתור את זה מכיוון שהם מצהירים שהוא מחייב תוקף כבר להיות במחשב כדי לנצל אותו."
לפירוק הבעיה, שלוס הסביר שהיא קיימת מכיוון ש-Chrome מאחסן באופן זמני נתונים, כולל סיסמאות, בתוך שטח הזיכרון שהוקצה לו בטקסט רגיל.
"אם תוקף הצליח [להוריד] את הזיכרון לקובץ, הוא יוכל לנתח את המידע כדי לחפש סיסמאות מאוחסנות כמו גם מחרוזות מעניינות אחרות כמו, למשל, כרטיס אשראי [מספר], " הסביר שלוס.
קל לזהות
לפי Deep Instinct, Emotet היה פורה במהלך 2019 ו-2020, וניצל את הנושאים החמים הרווחים כתכסיס כדי לשכנע קורבנות תמימים לפתוח הודעות דיוג זדוניות.
כדי לעזור לנו לזהות אסטרטגיה כדי להגן על עצמנו מפני גרסת ה-Emotet החדשה, פיט היי, מוביל הדרכה בחברת הבדיקות וההדרכה של אבטחת סייבר SimSpace, אמר ל-Lifewire באימייל כי העובדה שאפילו גרסת התוכנה החדשה מתפשטת דרך סדרה של התקפות דוא"ל דיוג חנית הן "חדשות טובות באופן מוזר."
"רוב האנשים הפכו טובים בזיהוי הודעות דוא"ל שנראות לא ממש נכונות", טען היי. "הנוכחות של קבצי ארכיון המוגנים בסיסמה, וכתובות שולחי דוא"ל שאינן תואמות את האחרות בשרשרת הדוא"ל, הם מרכיבים שצריכים להרים דגל אדום משמעותי."
בעיקרו של דבר, היי האמין ששמירה על ערנות לכל הודעות האימייל הנכנסות צריכה להספיק כדי למנוע את דריסת הרגל הראשונית שגרסת Emotet החדשה צריכה כדי לסכן מחשבים. "באשר לאיום Emotet נגד Chrome באופן ספציפי, מעבר ל-Brave או Firefox יבטל את הסיכון הזה", הוסיף Hay.
עם זאת, Schloss הציע שהאפשרות הטובה ביותר עבור אנשים למנוע את הסיכון שהדפדפנים שלהם ידליפו סיסמאות היא לא לשמור שום מידע רגיש באפליקציות האלה מלכתחילה, גם אם הם לא משתמשים ב-Chrome.
"[במקום זאת, השתמש באפליקציית אחסון מידע הרשאות חזקה של צד שלישי כמו LastPass… [ש] מאפשרת למשתמש לאחסן בצורה מאובטחת את הסיסמאות ומספרי כרטיסי האשראי שלו, כך שלא יצטרך לכתוב או לשמור אותם במקומות פגיעים", יעץ Schloss.