Nieuwe Spider Ransomware-aanvallen van DOC die uw bestanden stelen

Inhoudsopgave

Tegen het einde van deze 2021-2022 laten we een jaar achter waarin ransomware-aanvallen vaak de hoofdrolspelers van de dag waren. Bedrijven zoals Sophos hebben gewaarschuwd voor nieuwe trends in dit soort aanvallen, omdat ze zich met grote sprongen lijken te reproduceren en steeds gevaarlijker worden.

Nu is op 10 december een nieuwe vorm van ransomware genaamd "Spidervirus" ontdekt door Netskope-onderzoekers. Deze campagne is al aan de gang en maakt gebruik van Office-documenten die als bijlagen in e-mails zijn verzonden. Deze dreiging is gebaseerd op het versleutelen van de bestanden van gebruikers, waarbij in minder dan 96 uur losgeld wordt geëist in de vorm van bitcoins.

Hoe werkt het Spider-virus?
De aanval begint met een e-mail die naar potentiële slachtoffers wordt gestuurd met een reeks geïnfecteerde Office-documenten als bijlage. Deze kwaadaardige Office-bestanden bevatten ingesloten macrocode die, als macro's op onze computer zijn ingeschakeld, PowerShell in staat zal stellen de ransomware van een server te downloaden.

Deze bijlagen worden automatisch gesynchroniseerd met toepassingen voor samenwerking en cloudopslag. Als de spider erin is geslaagd de computer binnen te komen, begint hij de bestanden te versleutelen zodat de gebruiker er geen toegang meer toe heeft.

Wat gebeurt er na de aanval?
Zodra de computer is geïnfecteerd met het Spider-virus, verschijnt er een venster op het pc-scherm om de gebruiker aan te geven dat deze is geïnfecteerd en dat alle bestanden zijn versleuteld.

Om deze bestanden te herstellen, geven cybercriminelen betalingsinstructies aan. De voorwaarden zijn dat als de betaling in de vorm van bitcoins niet binnen 96 uur na de aanval wordt gedaan, de bestanden definitief worden verwijderd.

Ze waarschuwen slachtoffers ook voor beveiligingsmaatregelen tegen ransomware, want als de gebruiker deze bestanden probeert te herstellen zonder te betalen, worden ze permanent verwijderd.

Maar pas op, kalmeer, ze voegen de instructies toe voor het slachtoffer om de TOR-browser te downloaden, die nodig is om toegang te krijgen tot de betalingssite zonder een spoor achter te laten, evenals de instructies om een ​​decoderingstool te genereren en hoe bitcoin te kopen. Ze voegen ook een video-tutorial toe over hoe je dit alles stap voor stap kunt doen … Ze missen geen enkel detail voor fraude.

Het is daarom belangrijk om tegen deze mogelijke aanvallen te worden beschermd door de nodige veiligheidsmaatregelen te nemen, zoals het maken van back-ups en het niet openen van bijlagen in onder meer niet-geïdentificeerde e-mails. Onthoud dat u in ons beveiligingsgedeelte van zelfstudies verschillende aanbevelingen en indicaties kunt vinden.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave