خانه » سوء استفاده از اسناد Word آسیب دیده و خراب برای دور زدن مکانیزم امنیتی!

سوء استفاده از اسناد Word آسیب دیده و خراب برای دور زدن مکانیزم امنیتی!

توسط Vulnerbyte
16 بازدید
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - سوء استفاده از اسناد Word آسیب دیده و خراب - دور زدن مکانیزم امنیتی - فیشینگ - مایکروسافت

محققان Any.Run اخیرا یک حمله فیشینگ جدید را کشف کرده‌اند که از ویژگی بازیابی فایل Word مایکروسافت سوءاستفاده می‌کند. ماجرا از این قرار است که هکرها با ارسال اسناد Word آسیب دیده و خراب به عنوان فایل پیوست ایمیل، قادر به دور زدن نرم افزارهای امنیتی خواهند بود.

فایل Word پیوست شده در ایمیل‌ وانمود می‌کنند از بخش حقوق و دستمزد و منابع انسانی ارسال شده‌اند. بر خلاف تکنیک‌های فیشینگ سنتی، این پیوست‌ها حاوی هیچ کد مخربی نیستند، از این رو توسط اکثر نرم افزارهای آنتی ویروس و ابزارهای امنیتی، ایمن تشخیص داده می‌شوند.

برنامه مایکروسافت به هنگام باز کردن فایل  Word ضمیمه شده، متوجه می‌شود که این فایل آسیب دیده است و به کاربر گزارش می‌دهد که “محتوای فایل غیرقابل خواندن است” و از کاربر سوال می‌کند که آیا می خواهد آن را بازیابی کند یا خیر.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - سوء استفاده از اسناد Word آسیب دیده و خراب - دور زدن مکانیزم امنیتی - فیشینگ - مایکروسافت
ایمیل فیشینگ
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - سوء استفاده از اسناد ورد آسیب دیده و خراب - دور زدن مکانیزم امنیتی - فیشینگ - مایکروسافت
سند Word آسیب دیده و خراب در ایمیل فیشینگ ارسال شده

چنانچه کاربر مایل به بازیابی فایل Word  باشد، یک کد QR به او نمایش داده میشود که می‌بایست برای بازیابی فایل آن را اسکن کند. کاربر با اسکن این کد به یک سایت فیشینگ هدایت می‌شود که وانمود می‌کند یک صفجه لاگین به سیستم مایکروسافت است و از کاربر درخواست می‌کند تا نام کاربری و گذرواژه خود را وارد کند!

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - سوء استفاده از اسناد Word آسیب دیده و خراب - دور زدن مکانیزم امنیتی - فیشینگ - مایکروسافت
بازیابی فایل Word
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - سوء استفاده از اسناد ورد آسیب دیده و خراب - دور زدن مکانیزم امنیتی - فیشینگ - مایکروسافت
سرقت داده‌های لاگین

در حالی که هدف نهایی این حمله فیشینگ (ربودن نام کاربری و گذرواژه و دستیابی به inbox ایمیل قربانیان) مانند بسیاری حملات فیشینگ دیگر است اما استفاده آن از اسناد Word آسیب دیده و خراب، یک تاکتیک جدید می‌باشد که برای فرار از تشخیص و شناسایی استفاده می‌شود. این حمله در دستیابی به هدف خود نسبتاً موفق عمل کرده است.

گزارش‌ها حاکی از آن است که این کمپین از ماه اوت تا کنون همچنان فعال است. در نظر گرفتن و رعایت قوانین کلی و متداول هنوز هم برای محافظت در برابر این قبیل حملات فیشینگ موثر است. قوانینی همچون:

  • مراقب ایمیل‌های ناخواسته و غیرمنتظره باشید.
  • از کلیک کردن بر روی لینک‌ها یا دانلود پیوست‌های ایمیل، به خصوص از منابع ناشناس خودداری نمایید.
  • به آدرس فرستنده و دامنه ایمیل توجه کنید: در یک ایمیل رسمی شرکتی، اینها باید مطابقت داشته باشند.
  • اگر مشکوک به فیشینگ هستید، از فرستنده بخواهید توضیح بیشتری ارائه دهد، اما به همان ایمیل پاسخ ندهید بلکه از کانال‌های ارتباطی دیگری استفاده کنید.
  • جلسات آگاه سازی منظم برای تیم خود برگزار کنید و به آنها در مورد فیشینگ ایمیل و تاکتیک‌های مهندسی اجتماعی آموزش دهید.
  • از راه حل‌های امنیتی پیشرفته‌ای استفاده کنید که دارای فیلتر و محافظت ضد هرزنامه می‌باشند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید