اخبار

ماکروهای آفیس مایکروسافت همچنان اولین روش برای انتشار بدافزار است

ماکروها دستورات و عملیات ذخیره‌شده‌ای هستند که در مواقع نیاز با یک کلیک فراخوانی می‌شوند. این ویژگی‌ها در آفیس مایکروسافت به‌صورت پیش‌فرض فعال بوده و در اغلب مواقع کاربران اطلاعات کافی از مشکلاتی که با باز کردن سند به وجود می‌آید، ندارند. بااین‌حال حتی با حفاظت مناسب، کاربران فقط یک هشدار را می‌بینند که این هشدارها با یک کلیک رد می‌شود. بر طبق آمار وب‌سایت Cofense، اسناد مایکروسافت آفیس مسئول تحویل تقریباً نیمی از ماکروهای مخرب در شهریور ۱۳۹۷ بوده‌اند.

مراقب ماکروهای آفیس باشید.

یک پست منتشرشده در وب‌سایت Cofense نشان داده است که در میان مهاجمان، ضمیمه کردن ماکروها در ایمیل‌ یک روش منتخب برای تحویل سرباره مخرب است. در تحلیل‌های این گزارش آمده است، از بین مکانیسم‌های انتشار بدافزار، ۴۵ درصد از مهاجمان اسناد آفیس را برای تحویل ماکروهای مخرب انتخاب می‌کنند؛ زیرا به‌راحتی بر روی یک سیستم فعال می‌شوند و یا در بدترین حالت نیاز به یک کلیک برای اجراشدن دارند. به همین دلیل ماکرو یک بخش جزئی برای راه‌اندازی اولین مرحله از زنجیره انتشار آلودگی هستند. ازجمله بدافزارهایی که از این روش برای انتشار استفاده می‌کنند می‌توان به  Geodo، Chanitor،AZORult  و GandCrab اشاره کرد.

سوءاستفاده از این ویژگی را می‌توان به‌راحتی با غیرفعال کردن ماکروهای مهم محدود کرد. بااین‌حال، ماکروها کاربردهای مهمی دارند و بسیاری از کسب‌وکارها متکی به آن‌ هستند. یکی از روش‌های مقابله با این تهدیدات سیاست سخت‌گیرانه پوشاندن یا مسدود کردن اسناد در ورودی است. هرچند این روش به نظر مؤثر است اما چنین سیاست‌ سخت‌گیرانه‌ای می‌تواند مانع بهره‌وری کاربران شود.

از هر صد ایمیل، یک ایمیل با قصد فیشینگ و یا مخرب ارسال‌شده است.

حملات فیشینگ از اواسط دهه نود وجود داشته است، و هنوز هم یک مشکل مهم است. مقابله علیه حملات فیشینگ که با تکنیک‌های مهندسی اجتماعی انجام می‌گیرند پیچیده‌تر است. یافته‌های یک مطالعه منتشرشده در وب‌سایت FireEye، نشان می‌دهد که از هر صد ایمیل، یک ایمیل با قصد فیشینگ و یا مخرب ارسال‌شده است. از کسانی که حملات ایمیل را انجام دادند، ۹۰٪ آن‌ها بدون استفاده از بدافزارهای مخرب بوده‌اند. حملات بدون بدافزار، حملاتی هستند که با جعل هویت به‌عنوان یک منبع مورد اعتماد، کاربر را با اشتراک‌گذاری اطلاعات در مورد شرکت(سازمان)، فریب دهند.

مهندسی اجتماعی درنهایت به موفقیت می‌رسد؛ سازمان شما همواره آسیب‌پذیر است.

مدیران فناوری اطلاعات سازمان‌ها و متصدیان حوزه امنیت باید به این نکته آگاه باشند که مهندسی اجتماعی درنهایت به موفقیت می‌رسد. این به معنی است که سازمان شما همواره آسیب‌پذیر است. توصیه می‌شود ترافیک شبکه و ارتباطات دیجیتال برای جستجوی رفتارهای ناهنجار همواره نظارت شوند. ترکیبی از آموزش منظم کارکنان، برچسب زدن منابع بحرانی، تشخیص و وصله رفتارهای غیرمعمول، اساس یک برنامه امنیتی قوی و موفق است.

 

منبع: InfoSecurity Magazine

ماکروهای آفیس مایکروسافت همچنان اولین روش برای انتشار بدافزار است

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top