SmartAge.pl
    Facebook Twitter Instagram LinkedIn
    Trending
    • Krótka historia kapsli do zamykania butelek
    • Muzyka pop na winylach. Te albumy musisz mieć!
    • Brytyjski czołg podstawowy FV4201 Chieftain
    • Kuna – najstarszy pływający lodołamacz rzeczny na świecie
    • Pancerniki typu Iowa
    • Genex Tower – Zachodnia Brama Belgradu
    • Wschodnia Brama Belgradu
    • Normandie – najsłynniejszy francuski transatlantyk
    Facebook Twitter Instagram LinkedIn RSS
    SmartAge.pl
    • Technika
      1. Militaria
      2. Lotnictwo
      3. Motoryzacja
      4. Kosmos
      5. Statki i okręty
      6. Kolej
      7. Transport
      Featured
      29 stycznia 20230

      Pancerniki typu Iowa

      Recent
      31 stycznia 2023

      Brytyjski czołg podstawowy FV4201 Chieftain

      30 stycznia 2023

      Kuna – najstarszy pływający lodołamacz rzeczny na świecie

      29 stycznia 2023

      Pancerniki typu Iowa

    • Historia
      1. Katastrofy
      2. Polityka
      3. Terroryzm
      4. Sylwetki
      Featured
      29 stycznia 20230

      Pancerniki typu Iowa

      Recent
      2 lutego 2023

      Krótka historia kapsli do zamykania butelek

      31 stycznia 2023

      Brytyjski czołg podstawowy FV4201 Chieftain

      30 stycznia 2023

      Kuna – najstarszy pływający lodołamacz rzeczny na świecie

    • Technologia
      1. Internet i komputery
      2. Fotografia
      3. Gadgety
      4. Nauka
      5. Drony
      6. Gry komputerowe
      Featured
      1 marca 20222

      Sea Shadow – eksperymentalny okręt w technologii stealth

      Recent
      1 stycznia 2023

      Muzeum Techniki im. Nikola Tesli w Zagrzebiu

      12 grudnia 2022

      Jak zrobić ładną stronę internetową?

      3 grudnia 2022

      Licznik Geigera – na czym polega fenomen tego urządzenia?

    • Lifestyle
      1. Podróże
      2. Miejsca
      3. Sport
      4. Rozrywka
      5. Kultura
      6. Zabawki
      7. Zdrowie
      8. Jedzenie
      Featured
      6 maja 20210

      Ubrania do zadań specjalnych – Helikon-Tex Woodland i Tiger Stripe

      Recent
      2 lutego 2023

      Krótka historia kapsli do zamykania butelek

      1 lutego 2023

      Muzyka pop na winylach. Te albumy musisz mieć!

      14 stycznia 2023

      Piłkarska zapowiedź weekendu – typy na Serie A!

    • Biznes
      1. Historia znanych marek
      2. Media
      3. Przemysł
      4. Reklama
      Featured
      30 grudnia 20190

      Złomowanie statków w XXI wieku

      Recent
      29 grudnia 2022

      Osuszacz powietrza – kiedy warto skorzystać z niego na budowie?

      2 listopada 2022

      Co to jest i jak działa elektroniczny obieg dokumentów?

      30 października 2022

      Cesja umowy leasingu – na czym polega? Kiedy można z niej skorzystać?

    • Recenzje
      1. Gry komputerowe
      2. Filmy
      3. Książki
      4. Sprzęt
      Featured
      9.0
      1 października 20160

      Żywioł. Deepwater Horizon – recenzja

      Recent
      19 października 2022

      Plakat – najlepszy pomysł na aranżację Twojego wnętrza

      21 sierpnia 2022

      Fotoksiążka Saal Professional Line – recenzja

      7.0
      3 czerwca 2022

      Crime Scene Game – Helsinki 2012 – recenzja

    • Redakcja
      • O nas
      • Reklama
    • Kontakt
    SmartAge.pl
    You are at:Strona główna » Zainfekowana wiadomość rozebrana na czynniki pierwsze
    Zainfekowana wiadomość rozebrana na czynniki pierwsze
    Zainfekowana wiadomość rozebrana na czynniki pierwsze
    Artykuły

    Zainfekowana wiadomość rozebrana na czynniki pierwsze

    Adrian CzechBy Adrian Czech25 października 20178 komentarzy4 Mins Read
    W ostatnim czasie dużo pisze się o różnego rodzaju zagrożeniach w Internecie. Często są to jednak suche fakty przedstawione mniej lub bardziej atrakcyjnie, których puentą jest stwierdzenie „bądźcie czujni i uważni”. Postanowiłem przedstawić Wam jedno z możliwych zagrożeń od podszewki.

    Omawianym przeze mnie zagrożeniem będzie wiadomość mailowa, której załącznikiem jest złośliwy skrypt. Załóżmy, że dostaliśmy maila z Kancelarii Adwokackiej – Janusz Kowalski. Na pierwszy rzut oka wszystko wygląda dobrze. Podany adres, telefon, ładnie sformułowana wiadomość. Problemem okazuje się załącznik. Żeby zmylić uwagę, nazwijmy go na przykład „Zawiadomienie o rozprawie sądowej pdf.js”.

    W tym przypadku sama wiadomość nie zawierała treści, ale jest to autentyczna próba podszycia się i cyberataku, która miała miejsce w ubiegłym tygodniu na terenie całego kraju
    W tym przypadku sama wiadomość nie zawierała treści, ale jest to autentyczna próba podszycia się i cyberataku, która miała miejsce w ubiegłym tygodniu na terenie całego kraju

     

    Zrobiony jest dość sprytnie. Końcówka jego nazwy może sugerować potencjalnej ofierze, że jest to dokument formatu opracowanego przez firmę Adobe. Nie każdy zwraca przecież uwagę na ikonkę pliku lub ciąg znaków po kropce, które faktycznie określają, jakiego jest on formatu. A już na pewno nie zwracają na to uwagi osoby, które z komputerami nie mają dużej styczności.  W tym przypadku mamy do czynienia z JScript. Jego uruchomienie sprawi, że skrypt się wykona. Jego faktyczna zawartość może wyglądać następująco:

    Zainfekowana wiadomość rozebrana na czynniki pierwsze

    Rozłóżmy teraz znaczenie skryptu na czynniki pierwsze:

    • ExecutionPolicy bypass to parametr określający poziom polityki wykonania skryptu, czyli rodzaj zabezpieczenia przed jego uruchomieniem. Bypass jest jednak argumentem, który nie blokuje jego wykonania ani nie zwraca żadnych ostrzeżeń. W pierwszym etapie wykonania zostaje więc ominięty problem z zabezpieczeniami.
    • Noprofile jest parametrem, który, najprościej mówiąc, nakazuje środowisku nie korzystać z żadnego profilu stworzonego indywidualnie przez potencjalnego użytkownika komputera.
    • Windowstyle hidden jest łatwy do rozszyfrowania. Ukrywa okno wykonujących się działań na komputerze.

    Dalsza część doprowadza do połączenia się z domeną http://infekcja.pl/wirus/apokalipsa.exe, pobrania złośliwego oprogramowania, wskazania, gdzie ma zostać zapisane, pod jaką nazwą, i nakazuje je uruchomić. Może być ono kolejnym skryptem, który połączy komputer ofiary z kolejną domeną w celu pobrania klucza do szyfrowania, oraz zaszyfruje dysk.

    Wystarczy więc tak naprawdę chwila nieuwagi i kilka prostych komend zaszytych w skrypcie zmusi Was do sformatowania dysku lub (czego nie polecam) zapłacenia okupu w zamian za odzyskanie danych. Zaszyfrowanie to tylko jedna z wielu możliwych szkód, jakie szkodliwe oprogramowanie może wyrządzić. Równie dobrze może doprowadzić do przejęcia kontroli nad komputerem ofiary i nadać dostęp do zasobów maszyny sprawcy.

    Podałem przykład na podstawie skryptu napisanego w Windows Power Shell z rozszerzeniem js. Nie oznacza to jednak, że tylko takie formaty plików powinny wzbudzać podejrzenie. Szkodliwe mogą okazać się również pliki o rozszerzeniach .doc, .pdf, .zip i wiele innych, dlatego należy pamiętać o nieotwieraniu załączników, które pochodzą z nieznanego źródła. Wymiar sprawiedliwości skontaktuje się z Wami tradycyjną pocztą, a w przypadku różnego rodzaju faktur sami najlepiej wiecie, z kim macie podpisane umowy i w jaki sposób operatorzy się z Wami rozliczają.

    Zainfekowana wiadomość rozebrana na czynniki pierwsze

    Sam ostatnio otrzymałem taką oto wiadomość. Nie spodziewam się żadnych pism z kancelarii, poza tym wiadomość bezpośrednia nie zawiera żadnej treści, więc na dziewięćdziesiąt dziewięć procent jest to próba zainfekowania komputera (jeden procent pozostawmy dla opcji głupiego żartu). I przede wszystkim, żaden szanujący się prawnik nie wysłałby komukolwiek pisma urzędowego w edytowalnym formacie, prawda?

    Otworzenie takiego załącznika również może zakończyć się szyfrowaniem dysku twardego. Swego czasu w ten sposób rozsyłany był groźny ransomware Locky, który charakteryzował się (bądź charakteryzuje, ponieważ prawdopodobnie wciąż można się na niego natknąć) bardzo szybkim rozprzestrzenianiem. Przewodnia wiadomość mailowa została przetłumaczona na wiele języków, stąd wyrządził szkody o zasięgu globalnym.

    W tym przypadku otwarcie wiadomości jeszcze nie skutkowało infekcją, ponieważ kluczem do jej infekcji były makra zaszyte w dokumencie. Są one niczym innym jak skryptami, których zamierzeniem jest ułatwienie obsługi pakietów biurowych. Po włączeniu makr następuje pobranie pliku wykonywalnego, a co za tym idzie – rozpoczęcie szyfrowania. Ten konkretny ransomware jest szczególnie uciążliwy, ponieważ jest w stanie zaszyfrować kopie zapasowe znajdujące się w zasobach sieciowych.

    Chyba nikt nie chciałby, żeby jego pliki tak wyglądały
    Chyba nikt nie chciałby, żeby jego pliki tak wyglądały

    Bezpieczne nie są też pliki wspomniane wcześniej, czyli popularne .pdf-y. Mimo że nie są edytowalne, to mogą zawierać w sobie złośliwy kod. Oczywiście w tym przypadku jest szansa, że kiedy ma się zainstalowanego aktualnego Adobe Reader, to ten nie zadziała, ale nigdy nie wiadomo, jaką lukę w zabezpieczeniu wykorzystuje. Takie dokumenty również mogą zawierać w sobie skrypty, które najpierw przejmą kontrolę nad aplikacją główną, a następnie rozpoczną proces szkodliwy dla użytkownika.

    Zwiększanie świadomości, odświeżanie informacji, czujność, unikanie rutyny oraz posiadanie legalnego i aktualnego oprogramowania są kluczem do bezpiecznego przeglądania Internetu.

    Related

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticlePłaszcz przeciwdeszczowy – krótka historia
    Next Article Rezvani Tank – luksusowy, pancerny i futurystyczny SUV
    blank
    Adrian Czech
    • Website

    Bardzo lubię ratować świat, dlatego jestem wielkim fanem wszelkiej maści RPG-ów (choć nigdy nie tknąłem serii The Elder Scrolls), Mass Effecta i twórczości Blizzarda, ale serie Grand Theft Auto i Max Payne również nie są mi obce. Od dziecka kibic Realu Madryt. Nadmiar czasu lubię spożytkować na podróżach, książkach, serialach i filmach. No i w ciemno łykam kolejne odcinki Dragon Balla oraz ekranizacje ze stajni Marvela.

    Related Posts

    Pierwsze wirusy komputerowe

    8 listopada 20225 Mins Read

    Dysk SSD – dlaczego jest tak ważny dla gracza?

    2 czerwca 20223 Mins Read

    Kluczowe strategie sprzedawców, aby przetrwać cyberataki

    13 lutego 20223 Mins Read
    Najpopularniejsze
    Artykuły
    18 stycznia 20230

    Wojenna prowizorka – „niszczyciel czołgów” RSO/PaK 40

    Podczas każdego konfliktu zbrojnego, nawet najlepsze armie często sięgają po prowizoryczne rozwiązania, które w krótkim…

    Artykuły
    4 września 20165

    10 najlepszych asów myśliwskich II wojny światowej

    W trakcie II wojny światowej wojna w powietrzu była równie ważna, jak walki na lądzie.…

    Artykuły
    4 stycznia 20230

    Wewnątrz słynnego czołgu T-34/85

    T-34 był jednym z najważniejszych czołgów II wojny światowej. Pojazd ten stał się legendą, a…

    Reklama
    Najnowsze Artykuły
    1 lutego 2023

    Muzyka pop na winylach. Te albumy musisz mieć!

    31 stycznia 2023

    Brytyjski czołg podstawowy FV4201 Chieftain

    30 stycznia 2023

    Kuna – najstarszy pływający lodołamacz rzeczny na świecie

    29 stycznia 2023

    Pancerniki typu Iowa

    28 stycznia 2023

    Genex Tower – Zachodnia Brama Belgradu

    Reklama




    Losowe
    Artykuły
    7 sierpnia 20222

    Rumuńska fregata Marasesti

    Fregata Marasesti przez lata była najważniejszym okrętem wojennym rumuńskiej floty. Początkowo miała być krążownikiem lotniczym,…

    Artykuły
    15 kwietnia 20210

    Chemin de fer de Petite Ceinture – opuszczona linia kolejowa w Paryżu

    Przechadzając się paryskimi uliczkami można natrafić na wiele śladów przeszłości, często ukrytych między budynkami i…

    Artykuły
    6 września 20160

    Solar Impulse 2 – dookoła świata na bateriach słonecznych

    W marcu 2015 roku z lotniska Abu Zabi w Zjednoczonych Emiratach Arabskich wystartował napędzany energią…

    Artykuły
    13 października 20180

    Latające samochody Convair Model 116 i 118

    Wraz z rosnącą popularnością lotnictwa i samochodów w latach 30. XX wieku, pojawił się pomysł…

    Artykuły
    11 stycznia 20206

    Mercedes-Benz T80 – zbudowany do bicia rekordów

    W drugiej połowie lat 30. w nazistowskich Niemczech rozpoczęto budowę samochodu wyścigowego, który miał tylko…

    Dołącz do nas na Facebooku
    SmartAge.pl
    O nas
    O nas

    SmartAge.pl - Portal ludzi ciekawych świata powstał w 2014 roku. Na stronie znajdziecie liczne artykuły, ciekawostki, recenzje, wywiady, oraz wiele więcej. Piszemy o rzeczach znanych i nieznanych, o tym co było pierwsze, największe, najlepsze, albo też ostatnie, najmniejsze i najgorsze. Wszystko to podane w ciekawej i zwięzłej formie. SmartAge.pl jest zarejestrowany w międzynarodowym systemie informacji o wydawnictwach ciągłych i oznaczony symbolem ISSN 2391-7342

    Facebook Twitter Instagram LinkedIn RSS
    • Strona główna
    • Kontakt
    • Reklama
    • O nas
    • Regulamin
    • Polityka Prywatności
    • RODO
    © Copyright by SmartAge Media Sp. z o.o. 2023. Wszelkie prawa zastrzeżone. SmartAge.pl ISSN 2391-7342

    Type above and press Enter to search. Press Esc to cancel.