Accueil Surveillance de sécurité Tasty spam: faites attention aux pièces jointes

Tasty spam: faites attention aux pièces jointes

Vidéo: Surf Mesa - ily (i love you baby) (feat. Emilee) (Official Audio) (Novembre 2024)

Vidéo: Surf Mesa - ily (i love you baby) (feat. Emilee) (Official Audio) (Novembre 2024)
Anonim

La plupart d'entre nous savons maintenant que si vous voyez un fichier avec l'extension.exe comme pièce jointe à un e-mail, ce fichier ne sert à rien et vous ne devez pas cliquer dessus. Mais les fichiers.exe ne sont pas les seuls à surveiller. Cloudmark souligne les autres extensions de fichiers que les malfaiteurs peuvent utiliser.

"Nous voyons des spammeurs essayer divers noms de fichiers exécutables pour tenter d'inciter les utilisateurs non avertis à installer des logiciels malveillants", a déclaré Cloudmark dans le dernier rapport de Tasty Spam. Le fichier.exe peut être compressé dans une archive.zip ou.rar pour contourner certains programmes antispam et antivirus. Les chercheurs de Cloudmark ont ​​récemment vu l’archive.arj, un format obsolète. Le fichier.zip peut contenir un fichier.scr, qui signifie économiseur d'écran Windows. Il est considéré comme un type spécial d’exécutable Windows.

Les spammeurs utilisent également des fichiers avec l'extension.com. Il est inhabituel de voir des fichiers.com utilisés de nos jours car la taille de l’exécutable est limitée à 64 Ko. Cependant, il est juste assez grand pour charger un malware. Pour de nombreuses victimes, l’extension de fichier.com peut ressembler à.com dans une URL. "Un utilisateur amené à double-cliquer sur un fichier appelé www.mywebsite.com peut en fait installer un cheval de Troie plutôt que de suivre un lien", a déclaré Cloudmark.

Le message spam suivant, destiné aux utilisateurs brésiliens, contient un lien de raccourci d’URL permettant de télécharger un fichier.ZIP sur l’ordinateur de la victime. L’archive contient un fichier.cpl, qui correspond au panneau de configuration de Windows et constitue un type de fichier exécutable.

Cloudmark a récemment vu des campagnes de spam distribuer des chevaux de Troie bancaires cachés dans des fichiers.scr et.cpl.

Les spammeurs doivent également créer des domaines similaires et des sites contrefaits pour inciter les victimes à télécharger des logiciels malveillants. Le message suivant semble provenir d'un site Web de logiciel Bitcoin, Multibit. Un examen minutieux au niveau du lien révèle qu’il s’agit en fait de bits légèrement allumés . Les lettres retournées sont suffisamment subtiles pour que la plupart des utilisateurs ne le remarquent pas, et la page de renvoi semble légitime. Cette campagne a incité les utilisateurs à télécharger des fichiers.JAR Java à partir du site. De nombreux utilisateurs ont désinstallé Java de leurs ordinateurs, mais il reste suffisamment de personnes avec Java Runtime Environment installé sur leurs ordinateurs. Les auteurs de logiciels malveillants continuent de cibler Java pour cette seule raison.

Enfin, une partie récente de ransomware ciblant les utilisateurs de messagerie italiens a masqué les fichiers.exe à l'aide de noms de fichiers ressemblant à ceux-ci: Document_Pdf________________.exe "Si vous manquez le fichier.EXE après le soulignement et essayez d'ouvrir le PDF, vous retrouverez fichiers cryptés et une demande de rançon sur votre écran ", a déclaré Cloudmark.

Tasty spam: faites attention aux pièces jointes