Threat Database Malware OneNote มัลแวร์

OneNote มัลแวร์

พวกที่คิดชั่วกำลังใช้ไฟล์แนบ Microsoft OneNote ในอีเมลฟิชชิ่งเพื่อแพร่มัลแวร์ ไฟล์แนบที่ไม่ปลอดภัยเหล่านี้มีมัลแวร์เข้าถึงระยะไกลที่สามารถใช้เพื่อติดตั้งเพย์โหลดที่เป็นอันตรายเพิ่มเติมหรือรวบรวมรหัสผ่าน เป็นเวลาหลายปีที่ผู้โจมตีส่งเอกสาร Word และ Excel ที่มีอาวุธทางอีเมล ซึ่งเปิดใช้มาโครเพื่อดาวน์โหลดและติดตั้งมัลแวร์ อย่างไรก็ตาม การตัดสินใจของ Microsoft ในการบล็อกมาโครโดยอัตโนมัติในเอกสาร MS Office ทำให้แฮ็กเกอร์เปลี่ยนไปใช้ OneNote ในทางที่ผิดแทน ขณะนี้ พวกเขากำลังแก้ไขรูปแบบเอกสารที่ถูกต้องตามกฎหมายด้วยการฝังเนื้อหาที่เป็นอันตราย ซึ่งกระตุ้นกระบวนการดาวน์โหลด/ติดตั้งมัลแวร์เมื่อมีการโต้ตอบ

เพย์โหลดที่คุกคามแพร่กระจายผ่านไฟล์ OneNote ที่ถูกโทรจัน

ไฟล์ OneNote ที่มีมัลแวร์มักแพร่กระจายผ่านแคมเปญสแปม ไม่ว่าจะเป็นไฟล์แนบหรือผ่านลิงก์ดาวน์โหลด ภัยคุกคามมัลแวร์สองรายการที่พบว่ามีการใช้งานในลักษณะนี้ ได้แก่ โทรจันธนาคาร Qakbot และ RedLine Stealer Qakbot กำหนดเป้าหมายข้อมูลที่เกี่ยวข้องกับการเงินและอาจเริ่มต้นการแพร่ระบาดของเครือข่าย ในขณะที่ RedLine Stealer ได้รับการออกแบบมาเพื่อดึงข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ที่ติดไวรัส

อีเมลสแปมที่ใช้เพื่อแจกจ่ายไฟล์ OneNote ที่ถูกบุกรุกเหล่านี้มักไม่มีตัวตน มีเพียงอีเมลสแปมบางอีเมลเท่านั้นที่กล่าวถึงนามสกุลของผู้รับในหัวเรื่อง ไฟล์ OneNote มีแอปพลิเคชัน HTML (ไฟล์ HTA) ฝังอยู่ภายใน ซึ่งเมื่อคลิกแล้ว จะใช้แอปพลิเคชันที่ถูกต้องเพื่อดาวน์โหลดและติดตั้งภัยคุกคามมัลแวร์ ควรสังเกตว่าน้ำหนักบรรทุกที่ส่งมอบอาจแตกต่างกันไปตามเป้าหมายเฉพาะของผู้คุกคาม ข้อเท็จจริงที่น่าสังเกตอีกประการหนึ่งคือ เพื่อให้ห่วงโซ่การติดเชื้อเริ่มต้นขึ้น ผู้ใช้ต้องโต้ตอบและเปิดเอกสาร OneNote ที่ส่งมา

ใช้ความระมัดระวังเมื่อจัดการกับอีเมลและไฟล์ที่ไม่รู้จัก

เนื่องจากไฟล์ OneNote กลายเป็นเป้าหมายยอดนิยมสำหรับผู้ไม่หวังดีเนื่องจากความสามารถในการฝังเนื้อหาที่ไม่ปลอดภัย ผู้ใช้จึงต้องระมัดระวังเป็นพิเศษ อาชญากรไซเบอร์มักจะใช้กลวิธีทางวิศวกรรมสังคมเพื่อหลอกล่อเหยื่อที่ไม่สงสัยให้คลิกเนื้อหาที่ฝังไว้ เช่น ปุ่มปลอมที่ดูเหมือนจะดาวน์โหลดไฟล์จากที่เก็บข้อมูลบนคลาวด์ หรือ 'ดับเบิลคลิกเพื่อดูไฟล์' หากสำเร็จ อาจนำไปสู่การแพร่กระจายของมัลแวร์ประเภทใดก็ได้ ทั้งนี้ขึ้นอยู่กับความสามารถของโปรแกรมและความตั้งใจของผู้โจมตี ด้วยเหตุนี้ ผู้ใช้จึงต้องตระหนักถึงภัยคุกคามที่อาจเกิดขึ้นเหล่านี้ และดำเนินการเพื่อป้องกันตนเองจากภัยคุกคามเหล่านี้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...