Slušaj vest

Stručnjaci za bezbednost iz firme Point Wild otkrili su novi talas sajber napada koji koriste LNK fajlove koji deluju kao obični PDF ili Word dokumenti. Ove prečice izgledaju poznato i bezopasno, pa korisnici često bez razmišljanja kliknu na njih. Međutim, otvaranjem ovih fajlova aktivira se opasni REMCOS backdoor malver.

REMCOS nije običan virus. On hakerima daje potpunu daljinsku kontrolu nad zaraženim računarom, omogućavajući krađu fajlova, snimanje videa kamerom, beleženje kucanja na tastaturi, pravljenje snimaka ekrana i čak manipulaciju unosima korisnika. Ovakav nivo pristupa predstavlja ozbiljnu pretnju za žrtve.

sajber bezbednost
Foto: Shutterstock

Zašto su LNK fajlovi savršen mamac

LNK fajlovi su poznata metoda napada, ali sada su hakovani dorađeni i sofisticirani. Oni predstavljaju prečice koje služe za brzo pokretanje programa, zbog čega deluju poznato i sigurno korisnicima. Windows po defaultu skriva ekstenziju „.lnk“, pa fajl pod imenom „Invoice.pdf.lnk“ izgleda samo kao „Invoice.pdf“, što otežava detekciju.

Napadači umeću zlonamernu komandu u polje „target“ prečice. Umesto legitimnog dokumenta, fajl pokreće Windows alate poput cmd.exe ili PowerShell-a, koji neprimetno izvršavaju maliciozne skripte, i to bez ikakvih upozorenja ili iskačućih prozora.

exe file.jpg
Foto: Shutterstock

Kako se fajlovi šire munjevitom brzinom

Najčešći način širenja zaraženih LNK fajlova jesu phishing mejlovi sa priloženim ZIP ili RAR arhivama. Korisnici koji otvore ove arhive ne znaju da aktiviraju malver. Takođe, lažni sajtovi koji nude piratski softver ili lažne dokumente, kao i zaraziti mrežne diskove, često služe kao zamka.

Ova taktika se oslanja na socijalni inženjering, pa čak i pažljivi korisnici mogu biti prevareni ako nisu svesni opasnosti. Kombinacija poznatih ikonica i skrivenih ekstenzija stvara idealan teren za napadače.

shutterstock_zip file.jpg
Foto: Shutterstock

Kako otkriti i zaštititi se od REMCOS-a

Standardni antivirus može imati problem sa otkrivanjem ovih napada jer malver koristi legitimne Windows alate za napad. Zato su neophodni bezbednosni programi koji analiziraju ponašanje fajlova, a ne samo potpise virusa. Praćenje mrežnog saobraćaja može otkriti komunikaciju REMCOS-a sa komandnim serverima.

Najbolja zaštita počinje sa podizanjem svesti o riziku. Razumevanje kako funkcionišu ove prečice i prepoznavanje sumnjivih fajlova može vas spasiti od zaraze. Redovno ažuriranje sistema i korišćenje naprednih anti-malver alata dodatno povećavaju vašu bezbednost.

shutterstock_sajber napad (1).jpg
Foto: Shutterstock

Praktični saveti za zaštitu

  • Ne otvarajte fajlove iz nepoznatih ili sumnjivih mejlova, naročito ako su u arhivama.
  • Uključite prikaz ekstenzija fajlova u Windowsu da biste odmah videli da „Invoice.pdf“ zapravo može biti „Invoice.pdf.lnk“.
  • Koristite bezbednosne alate koji skeniraju ponašanje fajlova, ne oslanjajte se samo na antivirusne potpise.
  • Pratite mrežni saobraćaj kako biste otkrili neobične veze koje mogu ukazivati na aktivnost malvera.
  • Redovno ažurirajte operativni sistem i koristite snažne anti-malver programe.

Primenom ovih koraka značajno smanjujete šanse da postanete žrtva ove opasne kampanje zlonamernog softvera.

Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.