N202008051158541

(Journal Sisa Mirae) Pendant la saison des vacances d’été, des codes malveillants ont été découverts qui masquaient la «liste de contrôle de l’enquête sur les origines» tout en effectuant des inspections intensives des produits agricoles, de l’élevage et de la mer provenant des gouvernements locaux à travers le pays.

Ahn Lab s’est récemment fait passer pour la forme publique de l ‘«Enquête volontaire sur l’origine» et a découvert des documents malveillants qui ont été distribués et ont attiré l’attention des utilisateurs de PC.

Tout d’abord, l’attaquant a distribué un fichier de document coréen malveillant intitulé «Pièce jointe n ° 31 Form». Le fichier de document malveillant contient le contenu de la «liste de contrôle autonome d’enquête sur l’origine (importation)» dans les lois et règlements actuels, il est donc difficile pour l’utilisateur de reconnaître qu’il s’agit d’un document malveillant.

Publicité

Si l’utilisateur exécute un fichier de document avec un programme coréen qui ne possède pas le dernier correctif de sécurité, le PC de l’utilisateur est infecté par un code malveillant. Sur l’écran de l’utilisateur réel, le contenu du formulaire «Liste de contrôle autonome d’enquête d’origine (importation)» apparaît, et en même temps, le script malveillant fonctionne à l’insu de l’utilisateur.

Après l’infection, le code malveillant télécharge du code malveillant supplémentaire en accédant à une URL spécifique présumée être un serveur C&C. Le code malveillant supplémentaire téléchargé se fait passer pour un programme normal sur le PC de l’utilisateur et peut effectuer des actions malveillantes telles que la fuite d’informations et le téléchargement de code malveillant supplémentaire. Actuellement, AhnLab V3 diagnostique le code malveillant.

Pour réduire ces dommages, appliquez les derniers correctifs de sécurité pour des programmes tels que le logiciel Office, le système d’exploitation et les navigateurs Internet, vérifiez les expéditeurs d’e-mails et interdisez les pièces jointes / l’exécution d’URL de sources inconnues, utilisez les chemins de téléchargement officiels lors du téléchargement de fichiers sur Internet, maintenez la dernière version des vaccins et Les règles de sécurité essentielles telles que l’activation de la fonction de surveillance en temps réel doivent être respectées.

Le chercheur Kim Ye-eun de l’équipe d’analyse d’AhnLab a déclaré: «Les cas de code malveillant masquant un fichier de document normal sont toujours détectés.» «Nous suivons généralement des règles de sécurité de base telles que la vérification de l’état actuel des mises à jour de sécurité de nos programmes de documents fréquemment utilisés et les mettant à jour régulièrement. C’est important. »

.

Rate this post
Publicité
Article précédentCréer une expérience de théâtre virtuel | Centre d’Information
Article suivantTendances des investissements dans les TIC dans le marché des télécommunications / services 2020 – China Mobile, Huawei, China Telecom, China Unicom, Cisco, IBM, Dell, HP, Oracle, Microsoft, Google – Propriété

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici