TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Tech
Te niewinnie wyglądające dokumenty Worda skrywają niebezpieczny sekret

Te niewinnie wyglądające dokumenty Worda skrywają niebezpieczny sekret

byKerem Gülen
04/12/2024
in Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Badacze zajmujący się cyberbezpieczeństwem badają nową kampanię phishingową, która wykorzystuje uszkodzone dokumenty pakietu Microsoft Office i pliki ZIP w celu uniknięcia wykrycia przez ochronę poczty e-mail i oprogramowanie antywirusowe. Ta strategia ataku, aktywna co najmniej od sierpnia 2024 r., umożliwia złośliwym e-mailom ominięcie filtrów spamu i bezpośrednie dotarcie do użytkowników.

Eksperci ds. cyberbezpieczeństwa odkrywają nową taktykę phishingu przy użyciu uszkodzonych plików

Kampania polega na wysyłaniu wiadomości e-mail z celowo uszkodzonymi załącznikami. Uszkodzony stan uniemożliwia skuteczne skanowanie tych plików przez narzędzia bezpieczeństwa, co ostatecznie umożliwia im ominięcie alertów antywirusowych. Według DOWOLNY.BIEGzłośliwe oprogramowanie wykorzystuje wbudowane funkcje odzyskiwania w programach takich jak Microsoft Word i WinRAR, umożliwiając otwieranie uszkodzonych plików bez wywoływania natychmiastowych ostrzeżeń dotyczących bezpieczeństwa.

E-maile często obiecują wprowadzające w błąd korzyści, wabiąc odbiorców roszczeniami związanymi z premiami pracowniczymi i powiadomieniami HR. Szkodliwe dokumenty zawierają kody QR, które przekierowują ofiary do fałszywych witryn internetowych, co może prowadzić do kradzieży danych uwierzytelniających lub instalacji złośliwego oprogramowania. Kontrole bezpieczeństwa wykazują, że załączniki przesyłane do usług takich jak VirusTotal zazwyczaj nie generują żadnych alertów dotyczących złośliwej zawartości, co jeszcze bardziej komplikuje wysiłki w zakresie wykrywania.

  Sąd apelacyjny wstrzymał orzeczenie w sprawie Epic vs. Apple

Strategia ta stanowi wyjątkowe wyzwanie polegające na tworzeniu dokumentów na tyle uszkodzonych, aby ominąć automatyczne skanowanie bezpieczeństwa, a jednocześnie wystarczająco dostępnych, aby użytkownicy mogli je otworzyć. Sprytne wykorzystanie obiecanych premii i świadczeń pracowniczych jako przynęty obnaża słabe punkty szkoleń w miejscu pracy, podkreślając potrzebę ulepszania przez organizacje programów uświadamiających w zakresie bezpieczeństwa. Takie szkolenie powinno dotyczyć konkretnych zagrożeń tego typu, aby pomóc pracownikom rozpoznać te dobrze opracowane programy i uniknąć ich ofiar.

Dane pokazują, że metodologia zastosowana w tej kampanii phishingowej nie jest całkowicie bezprecedensowa. Podobną taktykę zastosowano w poprzednich atakach, a oszuści często znajdowali unikalne sposoby na ukrycie złośliwego oprogramowania w pozornie nieszkodliwych plikach. Techniki takie jak dokumenty z osadzonymi makrami i pliki poliglotyczne podkreślają szerszą tendencję, w ramach której napastnicy wykorzystują niekonwencjonalne metody, aby uniknąć wykrycia.

Uszkodzone załączniki w tej kampanii zostały specjalnie zaprojektowane w celu obejścia środowisk piaskownicy, które wiele organizacji wykorzystuje do testowania bezpieczeństwa. Takie środowiska opierają się na strukturach plików, które mogą powodować przeoczenie uszkodzeń. Dlatego też, gdy użytkownik próbuje odzyskać dokument, nieświadomie uruchamia szkodliwy program.

  Google Play ma nową dynamikę, która przyspiesza pobieranie aplikacji

Pomimo stosowania przez wiele usług poczty elektronicznej zaawansowanych technik filtrowania, kampania pokazuje, że w tych systemach nadal istnieją luki. ANY.RUN podkreśla, że ​​chociaż pliki działają bez oznaczania ich jako złośliwe, niezbędna jest interaktywność w wykrywaniu tego typu uszkodzonych plików. Rozwiązania zabezpieczające nie radzą sobie skutecznie z kodami QR, a często połączenie takich taktyk zwiększa ryzyko dla użytkowników.

Wraz ze wzrostem popularności kodów QR wielu atakujących umieszcza obecnie w tych kodach łącza, aby jeszcze bardziej ukryć swoje złośliwe zamiary.


Autor wyróżnionego obrazu: Microsoftu

Wpis Te niewinnie wyglądające dokumenty Worda skrywają niebezpieczny sekret pojawił się jako pierwszy w TechBriefly.

Source: Te niewinnie wyglądające dokumenty Worda skrywają niebezpieczny sekret

Related Posts

Galaxy Unpacked 2026: S26 Ultra pojawia się tuż przed MWC

Galaxy Unpacked 2026: S26 Ultra pojawia się tuż przed MWC

Nowa kontrola rodzicielska WhatsApp będzie blokować nieznajomych

Nowa kontrola rodzicielska WhatsApp będzie blokować nieznajomych

Xiaomi wprowadzi na rynek w pełni samodzielnie opracowany smartfon w 2026 roku

Xiaomi wprowadzi na rynek w pełni samodzielnie opracowany smartfon w 2026 roku

Meta czyści 550 000 australijskich kont, aby zastosować się do zakazu dla osób poniżej 16 roku życia

Meta czyści 550 000 australijskich kont, aby zastosować się do zakazu dla osób poniżej 16 roku życia

Galaxy Unpacked 2026: S26 Ultra pojawia się tuż przed MWC
Tech

Galaxy Unpacked 2026: S26 Ultra pojawia się tuż przed MWC

Nowa kontrola rodzicielska WhatsApp będzie blokować nieznajomych
Tech

Nowa kontrola rodzicielska WhatsApp będzie blokować nieznajomych

Xiaomi wprowadzi na rynek w pełni samodzielnie opracowany smartfon w 2026 roku
Tech

Xiaomi wprowadzi na rynek w pełni samodzielnie opracowany smartfon w 2026 roku

Meta czyści 550 000 australijskich kont, aby zastosować się do zakazu dla osób poniżej 16 roku życia
Tech

Meta czyści 550 000 australijskich kont, aby zastosować się do zakazu dla osób poniżej 16 roku życia

X do nowego algorytmu rekomendacji typu open source w ciągu 7 dni
Tech

X do nowego algorytmu rekomendacji typu open source w ciągu 7 dni

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.