Threat Database Malware មេរោគ OneNote

មេរោគ OneNote

តួអង្គដែលមានគំនិតអាក្រក់កំពុងប្រើប្រាស់ឯកសារភ្ជាប់ Microsoft OneNote នៅក្នុងអ៊ីមែលបន្លំ ដើម្បីផ្សព្វផ្សាយមេរោគ។ ឯកសារភ្ជាប់ដែលមិនមានសុវត្ថិភាពទាំងនេះមានមេរោគចូលប្រើពីចម្ងាយ ដែលអាចត្រូវបានប្រើដើម្បីដំឡើងបន្ទុកគ្រោះថ្នាក់បន្ថែម ឬប្រមូលពាក្យសម្ងាត់។ អស់រយៈពេលជាច្រើនឆ្នាំ អ្នកវាយប្រហារបានបញ្ជូនឯកសារ Word និង Excel ដែលមានអាវុធតាមរយៈអ៊ីមែល ដែលបើកដំណើរការម៉ាក្រូ ដើម្បីទាញយក និងដំឡើងមេរោគ។ ទោះជាយ៉ាងណាក៏ដោយ ការសម្រេចចិត្តរបស់ Microsoft ក្នុងការទប់ស្កាត់ម៉ាក្រូដោយស្វ័យប្រវត្តិនៅលើឯកសារ MS Office ទំនងជាបណ្តាលឱ្យពួក Hacker ប្តូរទៅបំពាន OneNote ជំនួសវិញ។ ឥឡូវនេះ ពួកគេកំពុងកែប្រែឯកសារទម្រង់ស្របច្បាប់ដោយបង្កប់ពួកវាជាមួយនឹងមាតិកាមេរោគ ដែលបង្កឱ្យមានដំណើរការទាញយក/ដំឡើងមេរោគនៅពេលមានអន្តរកម្មជាមួយ។

ការគំរាមកំហែងនៃបន្ទុករីករាលដាលតាមរយៈឯកសារ Trojanized OneNote

ឯកសារ OneNote ដែលផ្ទុកមេរោគត្រូវបានរីករាលដាលជាទូទៅតាមរយៈយុទ្ធនាការសារឥតបានការ ទាំងជាឯកសារភ្ជាប់ ឬតាមរយៈតំណទាញយក។ ការគំរាមកំហែងមេរោគចំនួនពីរដែលត្រូវបានគេសង្កេតឃើញត្រូវបានដាក់ឱ្យប្រើប្រាស់ក្នុងលក្ខណៈនេះរួមមាន Qakbot banking Trojan និង RedLine Stealer ។ Qakbot កំណត់គោលដៅព័ត៌មានទាក់ទងនឹងហិរញ្ញវត្ថុ និងអាចផ្តួចផ្តើមការឆ្លងមេរោគខ្សែសង្វាក់ ខណៈពេលដែល RedLine Stealer ត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យរសើបចេញពីឧបករណ៍ដែលមានមេរោគ។

អ៊ីមែលសារឥតបានការដែលប្រើដើម្បីចែកចាយឯកសារ OneNote ដែលត្រូវបានសម្របសម្រួលទាំងនេះ ជាទូទៅមានលក្ខណៈផ្ទាល់ខ្លួន ដោយមានតែអ៊ីមែលសារឥតបានការមួយចំនួនដែលនិយាយអំពីនាមត្រកូលរបស់អ្នកទទួលនៅក្នុងបន្ទាត់ប្រធានបទរបស់ពួកគេ។ ឯកសារ OneNote មានកម្មវិធី HTML (ឯកសារ HTA) ដែលបានបង្កប់នៅក្នុងពួកវា ដែលនៅពេលចុច វានឹងប្រើប្រាស់កម្មវិធីស្របច្បាប់ដើម្បីទាញយក និងដំឡើងការគំរាមកំហែងមេរោគ។ វាគួរតែត្រូវបានចង្អុលបង្ហាញថាបន្ទុកដែលបានចែកចាយអាចប្រែប្រួលដោយផ្អែកលើគោលដៅជាក់លាក់របស់អ្នកគំរាមកំហែង។ ការពិតគួរឲ្យកត់សម្គាល់មួយទៀតគឺថា ដើម្បីឱ្យខ្សែសង្វាក់ឆ្លងចាប់ផ្តើម អ្នកប្រើប្រាស់ត្រូវតែធ្វើអន្តរកម្ម និងបើកឯកសារ OneNote ដែលបានបញ្ជូន។

ប្រើការប្រុងប្រយ័ត្ននៅពេលដោះស្រាយជាមួយអ៊ីមែល និងឯកសារដែលមិនស្គាល់

ដោយសារឯកសារ OneNote បានក្លាយជាគោលដៅដ៏ពេញនិយមមួយសម្រាប់តួសម្តែងដែលមានគំនិតមិនល្អ ដោយសារសមត្ថភាពរបស់ពួកគេក្នុងការបង្កប់ជាមួយមាតិកាដែលមិនមានសុវត្ថិភាព អ្នកប្រើប្រាស់ត្រូវតែមានការប្រុងប្រយ័ត្នបន្ថែម។ ជាធម្មតា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ដើម្បីបញ្ឆោតជនរងគ្រោះដែលមិនសង្ស័យ ឱ្យចុចលើមាតិកាដែលបានបង្កប់ ដូចជាប៊ូតុងក្លែងក្លាយ ដែលលេចឡើងដើម្បីទាញយកឯកសារពីកន្លែងផ្ទុកពពក ឬ 'ចុចពីរដងដើម្បីមើលឯកសារ។' ប្រសិនបើជោគជ័យ វាអាចនាំទៅដល់ការរីករាលដាលនៃប្រភេទមេរោគណាមួយ អាស្រ័យលើសមត្ថភាពរបស់កម្មវិធី និងចេតនារបស់អ្នកវាយប្រហារ។ ដូចនេះ អ្នកប្រើប្រាស់ត្រូវតែដឹងពីការគំរាមកំហែងដែលអាចកើតមានទាំងនេះ ហើយចាត់វិធានការដើម្បីការពារខ្លួនប្រឆាំងនឹងពួកគេ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...