Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Ostrożnie – ten link do WeTransfer może być oszustwem phishingowym

Jeśli otrzymujesz e-mail od nieznanej osoby, udostępniający dokument „Proof of Payment” od WeTransfer, zachowaj ostrożność, ponieważ najprawdopodobniej jest to złośliwe oprogramowanie.

Specjaliści od cyberbezpieczeństwa z firmy Cofense odkryli, że twórcy zagrożeń dystrybuują w ten sposób malware Lampion. Lampion to znany trojan, zdolny do kradzieży wrażliwych danych, takich jak informacje bankowe, hasła i podobne. Robi to poprzez nakładanie znanych formularzy logowania na swoje własne, a następnie wysyłanie przesłanych danych do swoich serwerów command & control.

Tym, co czyni tę kampanię bardziej niebezpieczną od innych, podobnych kampanii, jest wykorzystanie WeTransfer. Jest to legalna usługa transferu plików, co sprawia, że systemy bezpieczeństwa poczty elektronicznej mają ogromne trudności z oznaczeniem jej jako złośliwej. Co więcej, nie jest to jedyna legalna usługa, której nadużywają oszuści — wykorzystują one również Amazon Web Services (AWS), a oto jak.

Gdy ofiara otrzyma e-mail i pobierze plik, otrzyma archiwum ZIP z wirtualnym skryptem podstawowym (VBS) w środku. Skrypt ten, po uruchomieniu, łączy się z instancją AWS i pobiera dwa pliki DLL, również znajdujące się w chronionych archiwach ZIP. Te DLL, po aktywacji (która odbywa się automatycznie i bez jakiejkolwiek interakcji ze strony użytkownika), są ładowane do pamięci i umożliwiają działanie Lampiona.

Lampion jest znanym trojanem, który był używany od 2019 roku. Rozpoczynając jako złośliwe oprogramowanie skierowane najpierw na społeczność hiszpańskojęzyczną, od tego czasu stał się międzynarodowy. W tym roku badacze stwierdzili, że jego dystrybucja nabrała tempa, przy czym niektórzy zidentyfikowali powiązanie nazwy hosta z Bazaar i LockBit.

E-mail jest nadal jednym z najlepszych sposobów dystrybucji wirusów, złośliwego oprogramowania lub ransomware, mimo że narzędzia do ochrony poczty elektronicznej stały się lepsze na przestrzeni lat. Obecnie, aktorzy zagrożeń mogą wykorzystać szereg darmowych narzędzi chmurowych, takich jak dostawcy usług hostingowych, organizatorzy kalendarzy itp. w celu obejścia środków bezpieczeństwa i dystrybucji szkodliwego kodu do punktów końcowych na całym świecie.