Binalaan ng Microsoft ang mga gumagamit ng bagong trick ng macro na ginamit upang maisaaktibo ang ransomware

Video: JDYI file virus ransomware [.jdyi] Removal and decrypt guide 2024

Video: JDYI file virus ransomware [.jdyi] Removal and decrypt guide 2024
Anonim

Ang mga mananaliksik mula sa Malware Protection Center ng Microsoft ay nagbabalaan sa mga gumagamit ng isang potensyal na mataas na peligro na bagong macro trick na ginagamit ng mga hacker upang maisaaktibo ang mga programa ng ransomware. Ang nakakahamak na macro ay nagta-target ng mga application ng Office at ito ay isang file ng Word na naglalaman ng pitong napaka skilfully na nakatagong VBA module at isang form ng VBA na gumagamit.

Kapag sinuri muna ng mga mananaliksik ang nakakahamak na macro, hindi nila ito nakita, dahil ang mga VBA modules ay mukhang lehitimong mga programa ng SQL na pinapatakbo ng isang macro. Matapos ang isang pangalawang hitsura, napagtanto nila ang macro ay talagang isang malisyosong code na isinasama ang isang naka-encrypt na string.

Gayunpaman, walang isang agarang, halatang pagkilala na ang file na ito ay talagang nakakahamak. Ito ay isang file na Word na naglalaman ng pitong mga module ng VBA at isang form ng VBA na gumagamit ng ilang mga pindutan (gamit ang mga elemento ng Command Button). Gayunpaman, pagkatapos ng karagdagang pagsisiyasat napansin namin ang isang kakaibang string sa patlang ng Caption para sa CommandButton3 sa form ng gumagamit.

Bumalik kami at sinuri ang iba pang mga module sa file, at sigurado na sapat - mayroong isang hindi pangkaraniwang nangyayari sa Module2. Ang isang macro doon (UsariosConectados) ay nag- decoct ng string sa patlang ng Caption para sa CommandButton3, na lumilitaw na isang URL. Ginagamit nito ang deault autoopen () macro upang patakbuhin ang buong proyekto ng VBA kapag binuksan ang dokumento.

Ang macro ay kumokonekta sa URL (hxxp: //clickcomunicacion.es/ ) upang mag-download ng isang payload na napansin bilang Ransom: Win32 / Locky (SHA1: b91daa9b78720acb2f008048f5844d8f1649a5c4). Ito ay aktibo kapag pinagana ng mga gumagamit ang macros sa mga file ng Office.

Ang tanging paraan upang maiwasan ang pagkuha ng iyong computer na nahawaan ng mga virus sa pamamagitan ng Office-target na macro-based na malware ay paganahin ang mga macros lamang kung isinulat mo ang mga ito sa iyong sarili, o ganap mong pinagkakatiwalaan ang taong sumulat sa kanila. Maaari mo ring i-install ang tool na AntiRansomware ng BitDefender, isang tool na nakapag-iisa, na hindi nangangailangan ng seguridad na mai-install ang Bitdefender. Hindi tulad ng iba pang mga libreng kasangkapan sa seguridad, ang BDAntiRansomware ay hindi nagpahamak sa iyo sa mga ad.

Kung sakaling maging target ka ng isang pag-atake ng ransomware, maaari mong gamitin ang tool na ito, ID Ransomware upang makilala ang ransomware na naka-encrypt ng iyong data. Ang kailangan mo lang gawin ay mag-upload ng isang na-file na file o ang mensahe na ipinapakita ng malware sa iyong screen. Ang ID Ransomware ay kasalukuyang maaaring makakita ng 55 mga uri ng ransomware ngunit hindi nag-aalok ng anumang mga serbisyo sa pagbawi ng file.

Binalaan ng Microsoft ang mga gumagamit ng bagong trick ng macro na ginamit upang maisaaktibo ang ransomware

Pagpili ng editor