隱匿性升級:Buer惡意軟件已通過Rust編程語言進行重寫
ZDNet報導稱,名叫Buer的惡意軟件,已被攻擊者通過Rust編程語言進行重寫並捲土重來。在提升隱匿性的基礎上,Buer仍被攻擊者用於感染目標設備,使之更易受到其它網絡攻擊。對於普通人來說,還請提防各種來路不明的釣魚郵件,比如自稱來自某家快遞公司。

假冒DHL 物流信息的電子郵件
據悉,Buer 惡意軟件在2019 年首次曝光,網絡犯罪分子可利用它來培植自己的網絡,或將訪問權限轉售給其它惡意軟件活動參與者,比如勒索軟件攻擊。
現在,Proofpoint網絡安全研究人員又發現了Buer的新變種,可知其採用了與原始惡意軟件完全不同的編程語言來重寫。
雖然這種情況非常罕見,但在本次改造之後,Buer的隱匿性已經得到了顯著的增強,使之更難被Windows系統上的惡意攻擊防禦產品給發現。

惡意Excel 文件假裝通過了多家安全軟件品牌的檢驗
由於其已從C 語言切換至Rust,Proofpoint 研究人員決定將新變種命名為RustyBuer 。
通常情況下,Rust惡意軟件是通過假裝來自DHL快遞公司的電子郵件形式來欺騙傳播的(誘騙用戶下載Word或Excel格式的MS Office文檔)。
釣魚郵件中包含的所謂交付信息,明顯是網絡犯罪分子所偽造的。但由於民眾在COVID-19 大流行期間於線上訂購了更多物品,假冒快遞公司的通知郵件還是很容易讓人上當。

Rust 依賴關係示例
郵件發送者會忽悠用戶啟用宏操作(啟用文檔編輯功能),以允許惡意軟件的運行。但在上當之後,用戶只會將RustyBuer 播種到系統中,從而為黑客預留了網絡攻擊的後門,比如散發勒索軟件。
Proofpoint 指出,新版惡意軟件表明Beur 只做正正在努力讓自己的產品發揮更大的作用。通過在地下論壇打廣告,還可吸引其它惡意攻擊者對受感染的機器進行利用。
考慮到惡意軟件的功能越來越強、變種越來越多、隱匿性越來越高,Proofpoint 也只能建議組織機構為不需要MS Office 產品的用戶徹底禁用宏功能。