Fichier de document malin coréen intitulé «  Pièce jointe n ° 31  », prétendant être un formulaire de liste de contrôle dans le statut et créant un document malveillant

Ahnlab S'Est Récemment Fait Passer Pour La Forme Publique De L '«Enquête Volontaire Sur L'Origine» Et A Découvert Des Documents Malveillants Qui Ont Été Distribués Et Ont Attiré L'Attention Des Utilisateurs De Pc.
Ahn Lab a récemment usurpé l’identité de la forme publique de «l’enquête volontaire sur l’origine» et a découvert des documents malveillants qui avaient été distribués et a mis en garde les utilisateurs de PC.

[디지털경제뉴스 박시현 기자] Ahn Lab s’est récemment fait passer pour la forme publique de l ‘«Enquête volontaire sur l’origine» et a découvert des documents malveillants qui ont été distribués et ont attiré l’attention des utilisateurs de PC.

L’attaquant a distribué un fichier de document coréen malveillant (hwp) intitulé «Pièce jointe n ° 31 Form». Le fichier de document malveillant contient le contenu de la «liste de contrôle autonome d’enquête sur l’origine (importation)» dans les lois et règlements actuels, il est donc difficile pour l’utilisateur de reconnaître qu’il s’agit d’un document malveillant.

Si l’utilisateur exécute un fichier de document avec un programme coréen qui ne possède pas le dernier correctif de sécurité, le PC de l’utilisateur est infecté par un code malveillant. Sur l’écran de l’utilisateur réel, le contenu du formulaire «Liste de contrôle autonome d’enquête d’origine (importation)» apparaît, et en même temps, le script malveillant fonctionne à l’insu de l’utilisateur.

Après l’infection, le code malveillant accède à une URL spécifique présumée être un serveur C&C et télécharge du code malveillant supplémentaire. Le code malveillant supplémentaire téléchargé se fait passer pour un programme normal sur le PC de l’utilisateur et peut effectuer des actions malveillantes telles que la fuite d’informations et le téléchargement de code malveillant supplémentaire. Actuellement, AhnLab V3 diagnostique le code malveillant.

Publicité

Pour réduire ces dommages, ▲ Appliquez les derniers correctifs de sécurité pour des programmes tels que le logiciel bureautique, le système d’exploitation et les navigateurs Internet (IE, Chrome, Firefox, etc.) ▲ Confirmez l’expéditeur des e-mails et interdisez les pièces jointes / l’exécution d’URL d’e-mails d’origine inconnue ▲ Lors du téléchargement de fichiers sur Internet Utilisez le chemin de téléchargement officiel ▲ Respectez les règles de sécurité essentielles, telles que la maintenance de la dernière version du vaccin et l’activation de la fonction de surveillance en temps réel.

Le chercheur Kim Ye-eun de l’équipe d’analyse d’AhnLab a déclaré: «Les cas de distribution de code malveillant déguisé en fichiers de documents normaux sont toujours détectés.» «Nous vérifions généralement les règles de sécurité de base telles que la vérification et la mise à jour de l’état actuel des mises à jour de sécurité des programmes de documents fréquemment utilisés. Il est important de protéger. »

Copyright © Digital Economy News Reproduction et redistribution non autorisées interdites

5/5 - (1 vote)
Publicité
Article précédentEta Compute présente TENSAI Flow
Article suivantQuoi de neuf avec les événements virtuels?

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici