微软拥有的专业社交媒体LinkedIn拥有来自全球200个国家/地区的7.4亿用户。这使其成为网络犯罪分子的有利可图的目标。最近,LinkedIn专业人士正受到网络钓鱼活动的攻击,该网络钓鱼活动使More_eggs陷入后门。
位于安大略省滑铁卢的网络安全公司eSentire的威胁响应部门(TRU)发现了一种持续进行的伪造工作造假骗局,该骗局利用危险和讨厌的More_eggs后门感染了LinkedIn用户的计算机系统。
More_eggs后门如何传播?
2020年2月,Checkpoint研究人员报告了攻击者如何利用More_eggs后门来打击反洗钱人员,并滥用LinkedIn的消息传递服务来提供虚假的工作机会来传播恶意软件。
当时,攻击者冒充员工公司,将受到感染的恶意网站链接发送给求职者,随后通过电子邮件进行跟进。在这两种情况下,目的都是使用More_eggs后门感染受害者的设备以窃取数据。
但是,这一次,根据eSentire的博客文章,威胁行为者正在使用zip文件根据其LinkedIn个人资料上的职位描述来定位受害者。
eSentire解释说,如果将LinkedIn会员的工作列为“高级客户主管-国际货运”,则该恶意zip文件将标题为“高级客户主管-国际货运”。
一旦打开了zip文件,受害者的设备就会感染More_eggs后门,该后门当前以Windows设备为目标。
感染后,该恶意软件将完全控制目标系统,从而使黑客能够将其远程用于恶意目的,包括发送,接收,删除和执行文件。
勒索软件感染的风险
此外,黑客还可以在系统上丢弃新的恶意软件,这些恶意软件可以触发勒索软件感染,最终锁定受害者的文件,并要求勒索赎金以解密密钥。研究人员警告说,More_eggs后门还可以从设备中窃取数据,使您的社交媒体帐户,电子邮件,浏览历史记录,加密货币钱包有被盗的风险。
eSentire威胁响应部门(TRU)资深总监Rob McLeod在一份与他人共享的报告中说:“ more_eggs活动尤其令人担忧的是,它具有三个要素,使其对企业和专业人士构成巨大威胁。” Hackread.com。
这三个要素包括以下内容:
它使用正常的Windows进程来运行,因此防病毒和自动化安全解决方案通常不会选择它,因此它是非常隐蔽的。
在武器化的工作机会中包含来自LinkedIn的目标工作职位,会增加收件人引爆恶意软件的几率。
自COVID大流行以来,失业率急剧上升。现在正是利用绝望的求职者的机会。因此,在这些麻烦时期,定制的工作诱饵更加诱人。
为什么使用LinkedIn用户?
LinkedIn拥有来自几乎每个已知行业的7.4亿用户,其中包括科学家,军事,执法,国防,航空,银行/金融和政治等敏感行业。对于网络犯罪分子和国家支持的黑客,可以使用所使用的计算机系统这些专业人员中的任何一个都是通过向其他犯罪分子出售其访问权或将其用于监视以窃取秘密或敏感数据来快速赚钱的金矿。
LinkedIn用户应该怎么做?
首先,最重要的是不要单击人们在社交媒体上发送的链接,尤其是从未知和匿名用户那里发送的链接。如果您被迫单击zip或可执行文件,则应不惜一切代价避免它,但是,如果您已经下载了文件,请确保使用可靠的反恶意软件对其进行扫描。
(来源:HACKREAD)