0

Prosty, trudny do wykrycia. Separ szaleje po internecie

Choć ilość zanotowanych infekcji (ok. 1500) nie jest ogromna, mimo wszystko warto zwrócić uwagę na Separ, który znany jest już od 2017 roku, ale teraz powraca w znacząco ulepszonej wersji. Ta najnowsza jest w stanie w doskonały sposób unikać wykrycia przez programy wyspecjalizowane w znajdowaniu oraz niszczeniu cyberzagrożeń.

Separ jest znanym cyberzagrożeniem, które przede wszystkim wykrada dane znajdujące się na komputerze. Wycelowane jest zarówno w organizacje, firmy jak i „przeciętnych użytkowników”, jest w stanie zbierać informacje o kontach bankowych, loginach oraz hasłach do popularnych usług, itp. Ze względu na swój charakter, Separ został doposażony w mechanizmy pozwalające mu na unikanie detekcji. Wykorzystano do tego natomiast doskonale znane i proste metody – przede wszystkim Separ wykonując jakiekolwiek operacje wykorzystuje „zaufane” procesy na maszynie ofiary.

Mechanizm infekcji cyberzagrożeniem Separ jest podobnie prosty co wykorzystane metody unikania detekcji. Okazuje się, że malware jest dystrybuowany za pomocą poczty elektronicznej. Ofiara otrzymuje wiadomość z załącznikiem w formacie PDF. Może to być cokolwiek, faktura, potwierdzenie nadania przesyłki, itp. Nieostrożny użytkownik, który uruchomi taki plik spowoduje lawinę wstępnych procesów, które mają na celu uzyskanie kontroli nad maszyną. Wykorzystuje się do tego procesy oraz narzędzia zaufane, nie brane pod uwagę przez popularne pakiety bezpieczeństwa w trakcie detekcji zagrożeń.

Eksperci wskazują, że to, co szokuje w Separ to właśnie jego prostota. Kluczem do sukcesu tego zagrożenia są krótkie, proste skrypty oraz możliwość wykorzystania zaufanych procesów znajdujących się w maszynie ofiary.

Separ

Ok. 1500 infekcji dokonanych za pomocą Separ. Żeby się zarazić trzeba być naprawdę nieostrożnym

Zasadniczo, jedynie rażąca niefrasobliwość może narazić Was na zarażenie się Separem. Nie jest to cyberzagrożenie, które spowolni Wasz komputer, w istotny sposób wpłynie na jego funkcjonowanie. Nie zablokuje do niego dostępu i nie będzie żądać od Was okupu. I właśnie dlatego należy się go obawiać. Detekcja jest utrudniona ze względu na to, że korzysta z zaufanych procesów, a także całkowicie naturalnie unika sytuacji, w których daje jednoznacznie do zrozumienia, że maszyna została zainfekowana. Celem cyberprzestępców jest uczynienie Separa takim malware’em, który funkcjonuje na komputerze bardzo długo i zadania realizuje w permanentnym ukryciu.

Nie wyklucza się, że infekcji Separem jest znacznie więcej – eksperci ds. cyberbezpieczeństwa wskazują, że nie udało się jeszcze przeanalizować wszystkich informacji dotyczących tego malware’u. Co więcej, kampania z Separem w roli głównej w dalszym ciągu funkcjonuje i ma się dobrze. Może się więc okazać, że w ciągu najbliższych tygodni zanotowanych przypadków infekcji może być zwyczajnie więcej. Jak widać – najprostsze metody dystrybucji mogą okazać się bardzo atrakcyjne – niestety użytkownicy dalej łapią się na fałszywe maile ze złośliwymi załącznikami.