Dokument opisujący rzekome naruszenia to plik w formacie ZIP, który zawiera złośliwe oprogramowanie. Jest to plik wykonywalny, tzw. dropper, z rozszerzeniem.js (java script), ma on za zadanie ściągnąć docelowego trojana (Trojan.GenericKD.3490100).
To nowe zagrożenie i plik ten nie był identyfikowany jako niebezpieczny w momencie jego pojawienia się– mówi Robert Dziemianko z firmy G DATA. Jednak docelowy złośliwy plik, który miał trafić na komputery ofiar został zablokowany przez kontrolę zachowania naszego antywirusa.
Czego możemy spodziewać się po nierozważnym uruchomieniu powyższego pliku?
Po zainstalowaniu pliku nasz komputer staje się częścią botnetu, czyli jest zdolny bez naszej wiedzy zarażać inne komputery w sieci. Jest to więc szczególnie niebezpieczne dla firm.
Jeśli nasz komputer staje się częścią botnetu tracimy nad nim kontrolę — mówi Robert Dziemianko –
Cyberprzestępcy wykorzystują go wtedy do ataku na każdy komputer podłączony do sieci. Z
ainfekowany komputer komunikuje się z serwerami C&C pod rosyjskimi domenami i stamtąd otrzymuje polecenia od cyberprzestępców.
Jak więc unikać zagrożenia?
Przede wszystkim nie otwierać podejrzanych maili, ani zawartych w nich załączników. Jeśli otrzymujemy takiego maila należy zadzwonić do instytucji, od której rzekomo go otrzymaliśmy i zapytać, czy rzeczywiście takowy mail został wysłany – to prosty i sprawdzony sposób unikania zagrożeń w sieci – mówią eksperci G DATA.