Threat Database Malware OneNote Malware

OneNote Malware

दुर्भावनापूर्ण अभिनेता मैलवेयर फैलाने के लिए फ़िशिंग ईमेल में Microsoft OneNote अटैचमेंट का उपयोग कर रहे हैं। इन असुरक्षित अटैचमेंट में रिमोट एक्सेस मैलवेयर होता है जिसका उपयोग अतिरिक्त हानिकारक पेलोड स्थापित करने या पासवर्ड एकत्र करने के लिए किया जा सकता है। सालों से, हमलावर ईमेल के माध्यम से हथियारबंद वर्ड और एक्सेल दस्तावेज़ भेज रहे हैं, जो मैलवेयर को डाउनलोड और इंस्टॉल करने के लिए मैक्रोज़ लॉन्च करते हैं। हालाँकि, MS Office दस्तावेज़ों पर मैक्रोज़ को स्वचालित रूप से ब्लॉक करने के Microsoft के निर्णय के कारण हैकर्स को इसके बजाय OneNote का दुरुपयोग करने के लिए स्थानांतरित करने की संभावना है। अब, वे वैध प्रारूप दस्तावेजों को वायरल सामग्री के साथ एम्बेड करके संशोधित कर रहे हैं, जो मैलवेयर के साथ बातचीत करने पर डाउनलोड / इंस्टॉलेशन प्रक्रिया को ट्रिगर करता है।

ट्रोजनीकृत OneNote फ़ाइलों के माध्यम से खतरनाक पेलोड फैला हुआ है

मैलवेयर वाली OneNote फ़ाइलें आमतौर पर स्पैम अभियानों के माध्यम से या तो अटैचमेंट के रूप में या डाउनलोड लिंक के माध्यम से फैलती हैं। इस तरह से तैनात किए जाने वाले दो मैलवेयर खतरों में Qakbot बैंकिंग ट्रोजन और RedLine स्टीलर शामिल हैं। काकबोट वित्त से संबंधित सूचनाओं को लक्षित करता है और श्रृंखला संक्रमण शुरू कर सकता है, जबकि रेडलाइन स्टीलर को संक्रमित उपकरणों से संवेदनशील डेटा निकालने के लिए डिज़ाइन किया गया है।

इन छेड़छाड़ की गई OneNote फ़ाइलों को वितरित करने के लिए उपयोग किए जाने वाले स्पैम ईमेल आम तौर पर अवैयक्तिक होते हैं, केवल कुछ स्पैम ईमेल में प्राप्तकर्ता के अंतिम नाम का उल्लेख उनकी विषय पंक्तियों में होता है। OneNote फ़ाइलों में उनके भीतर एम्बेड किया गया एक HTML एप्लिकेशन (HTA फ़ाइल) होता है, जिसे क्लिक करने पर, मैलवेयर के खतरे को डाउनलोड और इंस्टॉल करने के लिए एक वैध एप्लिकेशन का लाभ उठाएगा। यह बताया जाना चाहिए कि वितरित पेलोड खतरे के अभिनेताओं के विशिष्ट लक्ष्यों के आधार पर भिन्न हो सकता है। एक अन्य उल्लेखनीय तथ्य यह है कि संक्रमण श्रृंखला शुरू करने के लिए, उपयोगकर्ताओं को वितरित किए गए OneNote दस्तावेज़ों से सहभागिता करनी चाहिए और उन्हें खोलना चाहिए।

अज्ञात ईमेल और फ़ाइलों से व्यवहार करते समय सावधानी बरतें

चूँकि OneNote फ़ाइलें असुरक्षित सामग्री के साथ एम्बेडेड होने की क्षमता के कारण दुर्बुद्धि अभिनेताओं के लिए एक लोकप्रिय लक्ष्य बन गई हैं, इसलिए उपयोगकर्ताओं को अतिरिक्त सावधान रहना चाहिए। साइबर अपराधी आम तौर पर बिना सोचे-समझे पीड़ितों को एम्बेड की गई सामग्री पर क्लिक करने के लिए बरगलाने के लिए सोशल इंजीनियरिंग रणनीति का उपयोग करते हैं, जैसे नकली बटन जो क्लाउड स्टोरेज या 'डबल क्लिक टू व्यू फाइल' से फ़ाइल डाउनलोड करने के लिए दिखाई देते हैं। सफल होने पर, यह प्रोग्राम की क्षमताओं और हमलावरों के इरादों के आधार पर किसी भी प्रकार के मैलवेयर के प्रसार का कारण बन सकता है। ऐसे में, उपयोगकर्ताओं को इन संभावित खतरों के बारे में पता होना चाहिए और उनसे खुद को बचाने के लिए कदम उठाने चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...