دانلود اپلیکیشن اندروید

مسدود کردن ماکروها توسط مایکروسافت نتوانست جلوی هکرها را بگیرد

مسدود کردن ماکروها توسط مایکروسافت نتوانست جلوی هکرها را بگیرد

کلاه‌برداری در ادامه نابود کردن ماکروها توسط مایکروسافت، راه‌های جدیدی را برای توزیع بدافزارهای خود پیدا خواهند کرد.

اکنون که ماکروهای موجود در فایل‌های دانلود شده مایکروسافت آفیس عملا نابود شده‌اند، فقط مسئله زمان مطرح بود تا هکرها بتوانند راه جدیدی را برای انجام کارهای خراب‌کارانه خود پیدا کنند.

براساس گفته‌های متخصصان امنیتی سایت Proofpoint، آن‌ها نه یک، نه دو، بلکه سه روش جدیدی را ابداع کرده‌اند تا با استفاده از آن‌ها بتوانند قربانیاهن خود را به دانلود بدافزارهایی که توسعه داده‌اند، ترغیب کنند.

آخرین گزارش منتشر شده توسط این شرکت می‌گوید که آن‌ها به‌ جای یک فایل آفیس که در آن تعداد بسیار زیادی از ماکروها وجود دارد و اکنون در حال کاهش قابل توجهی هستند، به سراغ فایل‌های کانتینری، میان‌برها (Shortcuts) و فایل‌های HTML رفته‌اند.

از ماه اکتبر سال 2021 تا به امروز، تعداد فایل‌های آفیس ماکرو مورد استفاده برای توزیع بدافزارها به میزان قابل توجهی کاهش یافته و به یک سوم رسیده است. از سویی دیگر، استفاده از فایل‌های کانتینر که می‌توانیم از مهم‌ترین آن‌ها به فایل‌های ZIP، ISO، RAR و موارد مشابه اشاره کنیم، تقریبا 175 درصد افزایش را در مقایسه با گذشته نشان می‌دهد.

این سبک از فایل‌ها روشی عالی برای جلوگیری از بررسی‌های سفت و سخت توسط آنتی‌ویروس‌ها هستند و اگر با رمز عبور نیز همراه باشند، امنیت خود را افزایش خواهند داد. در مورد فایل‌های میان‌بر که بیشتر با پسوند .LNK شناخته می‌شود هم می‌توانیم بگوییم که استفاده از آن‌ها در ماه فوریه سال جاری میلادی شروع به افزایش کرد و در مقایسه با ماه اکتبر سال قبل، 1675 درصد افزایش یافت.

Proofpoint می‌گوید که ده عامل تهدید مجزا اکنون از فایل‌های میان‌بر برای توزیع بدافزارهای خود استفاده و حمایت می‌کنند که از مهم‌ترین آن‌ها می‌توانیم به حملات سنگینی مانند Qbot، Emotet و IcedID اشاره کنیم. آیکون‌های فایل‌های میان‌بر را می‌توان تقریبا به هر چیزی تغییر داد و این موضوع به هکرها کمک می‌کند تا بدافزارهای خود را به صورت PDF یا فایل‌های Word تغییر دهند.

آن‌ها همچنین بسیار قدرتمند هستند، زیرا می‌توانند تقریبا هر دستوری را که قربانی مجوز دسترسی یا ایجاد آن را داده باشد را اجرا کنند. از مهم‌ترین این مجوزها اسکریپت‌های پاورشل هستند که در این مورد خاص، هکرها برای وادار کردن مردم به دانلود بدافزار از اینترنت استفاده می‌کنند.

Proofpoint همچنین می‌گوید افزایش قابل توجهی در استفاده از پیوست‌های HTML وجود داشته است، چونکه این نوع فایل‌ها می‌توانند بدافزار را به صورتی مستقیم به کامپیوتر قربانی تزریق کنند. این تزریق زمانی قطعی خواهد شد که قربانی تنظیمات امنیتی ایمیل خودش را خاموش کرده باشد!

پیوست‌های HTML حجم نسبتا کمتری را در مقایسه با دیگر فایل‌ها مانند کانتینرها و میان‌برها دارند. فعلا هیچ اطلاعاتی در مورد این موضوع که هکرها در آینده چه کاری را انجام خواهند داد، در اختیار نداریم، اما احتمالا باز هم روشی خلاقانه‌تر را پیاده‌سازی می‌کنند.

منابع نوشته
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

 رویداد تخصصی محتوای متنی قلم