Threat Database Malware תוכנה זדונית של OneNote

תוכנה זדונית של OneNote

שחקנים מרושעים משתמשים בקבצים מצורפים של Microsoft OneNote בדוא"ל דיוג כדי להפיץ תוכנות זדוניות. קבצים מצורפים לא בטוחים אלה מכילים תוכנות זדוניות בגישה מרחוק שניתן להשתמש בה כדי להתקין מטענים מזיקים נוספים או לאסוף סיסמאות. במשך שנים, תוקפים שולחים מסמכי Word ו-Excel עם נשק באמצעות דואר אלקטרוני, המשיקים פקודות מאקרו להורדה והתקנת התוכנה הזדונית. עם זאת, ההחלטה של מיקרוסופט לחסום אוטומטית פקודות מאקרו במסמכי MS Office גרמה ככל הנראה להאקרים לעבור לניצול לרעה של OneNote במקום זאת. כעת, הם משנים מסמכים בפורמט לגיטימי על ידי הטמעתם בתוכן אלים, אשר מפעיל את תהליך ההורדה/התקנה של התוכנה הזדונית בעת אינטראקציה.

עומסים מאיימים מתפשטים דרך קבצי OneNote עם טרויאנים

קבצי OneNote הנושאים תוכנות זדוניות מופצים בדרך כלל באמצעות מסעות פרסום ספאם, כקבצים מצורפים או באמצעות קישורי הורדה. שניים מאיומי התוכנה הזדונית שנצפו נפרסו באופן זה כוללים את הטרויאני הבנקאי Qakbot ואת RedLine Stealer . Qakbot מתמקד במידע הקשור לפיננסים ועלול ליזום זיהומים בשרשרת, בעוד שה-RedLine Stealer נועד לחלץ נתונים רגישים ממכשירים נגועים.

הודעות הספאם המשמשות להפצת קבצי OneNote שנפגעו הם בדרך כלל לא אישיים, כאשר רק חלק מהודעות הספאם מזכירות את שם המשפחה של הנמען בשורות הנושא. קבצי ה-OneNote מכילים יישום HTML (קובץ HTA) המוטמע בתוכם, אשר, כאשר לוחצים עליו, ימנף אפליקציה לגיטימית להורדה והתקנת איום התוכנה הזדונית. יש לציין שהעומס שנמסר עשוי להשתנות בהתאם למטרות הספציפיות של גורמי האיום. עובדה בולטת נוספת היא שכדי ששרשרת ההדבקה תתחיל, המשתמשים חייבים ליצור אינטראקציה ולפתוח את מסמכי OneNote שנמסרו.

היזהר בעת התמודדות עם הודעות דוא"ל וקבצים לא ידועים

מכיוון שקובצי OneNote הפכו למטרה פופולרית עבור שחקנים חסרי אופקים בשל יכולתם להטמיע בתוכן לא בטוח, המשתמשים חייבים להיות זהירים במיוחד. פושעי סייבר משתמשים בדרך כלל בטקטיקות של הנדסה חברתית כדי להערים על קורבנות תמימים ללחוץ על התוכן המוטבע, כגון כפתורים מזויפים שנראים כמורידים את הקובץ מאחסון ענן או 'לחץ פעמיים כדי להציג קובץ'. אם תצליח, הדבר עלול להוביל להתפשטות של כל סוג תוכנה זדונית, בהתאם ליכולות התוכנית ולכוונות התוקפים. לפיכך, המשתמשים חייבים להיות מודעים לאיומים הפוטנציאליים הללו ולנקוט בצעדים כדי להגן על עצמם מפניהם.

מגמות

הכי נצפה

טוען...