Microsoft avvisa gli utenti del nuovo trucco macro utilizzato per attivare il ransomware

Video: VPSH file virus ransomware [.vpsh] Removal and decrypt guide 2024

Video: VPSH file virus ransomware [.vpsh] Removal and decrypt guide 2024
Anonim

I ricercatori del Malware Protection Center di Microsoft avvisano gli utenti di un nuovo trucco macro potenzialmente ad alto rischio utilizzato dagli hacker per attivare i programmi ransomware. La macro dannosa prende di mira le app di Office ed è un file Word che contiene sette moduli VBA abilmente nascosti e un modulo utente VBA.

Quando i ricercatori hanno verificato per la prima volta la macro dannosa, non sono stati in grado di rilevarla, poiché i moduli VBA sembravano programmi SQL legittimi basati su una macro. Dopo una seconda occhiata, si sono resi conto che la macro era in realtà un codice dannoso che incorporava una stringa crittografata.

Tuttavia, non c'era un'identificazione ovvia e immediata che questo file fosse effettivamente dannoso. È un file Word che contiene sette moduli VBA e un modulo utente VBA con alcuni pulsanti (utilizzando gli elementi CommandButton). Tuttavia, dopo ulteriori indagini, abbiamo notato una strana stringa nel campo Didascalia per CommandButton3 nel modulo utente.

Siamo tornati indietro e abbiamo rivisto gli altri moduli nel file, e abbastanza sicuro: c'è qualcosa di insolito in corso in Module2. Una macro lì (UsariosConectados) decodifica la stringa nel campo Caption per CommandButton3, che risulta essere un URL. Utilizza la macro autoopen () per eseguire l'intero progetto VBA all'apertura del documento.

La macro si collega all'URL (hxxp: //clickcomunicacion.es/ ) per scaricare un payload rilevato come Ransom: Win32 / Locky (SHA1: b91daa9b78720acb2f008048f5844d8f1649a5c4). Si attiva quando gli utenti abilitano le macro nei file di Office.

L'unico modo per evitare che il tuo computer venga infettato da virus tramite malware basato su macro con targeting per Office è abilitare le macro solo se le hai scritte tu stesso o se ti fidi completamente della persona che le ha scritte. Puoi anche installare lo strumento AntiRansomware di BitDefender, uno strumento autonomo, che non richiede l'installazione della sicurezza di Bitdefender. A differenza di altri strumenti di sicurezza gratuiti, BDAntiRansomware non ti infastidisce con le pubblicità.

Se dovessi mai diventare il bersaglio di un attacco ransomware, puoi utilizzare questo strumento, ID Ransomware per identificare il ransomware che ha crittografato i tuoi dati. Tutto quello che devi fare è caricare un file infestato o il messaggio che il malware sta visualizzando sullo schermo. ID Ransomware attualmente può rilevare 55 tipi di ransomware ma non offre alcun servizio di recupero file.

Microsoft avvisa gli utenti del nuovo trucco macro utilizzato per attivare il ransomware