Zuhause > Cyber ​​Aktuelles > Microsoft Office 365 Benutzer, auf die Malware-SLK-Dateien abzielen
CYBER NEWS

Microsoft Office 365 Benutzer, auf die Malware-SLK-Dateien abzielen

Microsoft Office 365 Benutzer sind die neuesten Opfer massiver Phishing-Angriffe, mit denen sie zum Öffnen von Malware-Dateien erpresst werden sollen. Die schädlichen Dateien werden in SLK-Dateien gehostet, die auch einen neuen Infektionsmechanismus enthalten.




Neue Intrusion-Technik zum Betrügen von Microsoft Office 365 Benutzer zum Öffnen von SLK-Dateien

Computerkriminelle suchen ständig nach neuen Methoden, um potenzielle böswillige Benutzer zu infizieren. In diesem speziellen Fall haben sich die Kriminellen darauf konzentriert Benutzer von Microsoft Office 265 Benutzer. Aus diesem Grund hat die Hacking-Gruppe eine neue Infektionsstrategie entwickelt, die als neuartiger Ansatz zur Umgehung der Standardsicherheit der Anwendung beschrieben wird. Die von den Angreifern entwickelte Strategie ist die Umgehung von Microsoft Office 365 Optionen, einschließlich der erweiterten Sicherheitsbestimmungen.

Die Infektionsstrategie beinhaltet die Verteilungsverteilung von SLK-Dateien die in beigefügt sind Phishing-E-Mails auf die Benutzer ausgerichtet. Die Hacker können versuchen, verschiedene Strategien anzuwenden:

  • Phishing-E-Mail-Nachrichten — Die Hacker geben sich als Unternehmen und Dienstleister aus, die den Opfern bekannt sind. Diese Nachrichten enthalten gestohlene oder gefälschte Grafiken und Inhalte, die den tatsächlichen Websites ähneln. Durch Öffnen können die Dateien verknüpft oder angehängt werden.
  • Spam-Nachrichten — Nachrichten, die in großen Mengen gesendet werden, können als Träger für die Infektion verwendet werden. In diesem Fall können generische Szenarien programmiert werden, um die Bedrohungen zu tragen.
  • Malware Carrier-Dateien — Die Infektion kann Teil von Trägerdateien sein, die die Bedrohung installieren, sobald sie ausgeführt werden. Beispiele hierfür sind Makro-infizierte Dokumente (aus allen gängigen Formaten) und Anwendungspaket Installateure — Die Hacker fügen den entsprechenden Code in die Setup-Dateien der Software ein, die häufig von Endbenutzern installiert wird.
verbunden: [wplinkpreview url =”https://sensorstechforum.com/goldenspy-trojan-chinese-application/ “]GoldenSpy-Trojaner über legitime chinesische Steueranwendung installiert

Die Angriffe beginnen mit der Ausführung des angehängten SLK-Dateien. Sie enthalten ein bösartiges Makroskript, das das entsprechende startet Liefermechanismus verantwortlich für das Herunterladen des Malware-Codes. Dadurch wird ein bereitgestellt Remote Access Trojan Dadurch können die Hacker die Kontrolle über die infizierten Computer übernehmen. Dazu wird ein lokaler Client auf dem System installiert, der eine Verbindung zu einem von Hackern kontrollierten Server herstellt, der von der kriminellen Gruppe betrieben wird.

Die eigentliche SLK-Datei ist a textbasiertes Format welches in Tabellenkalkulationssoftware verwendet wird (wie Microsoft Excel) was nicht oft verwendet wird. Es wird jedoch in einigen Fällen immer noch verwendet und kann von den meisten modernen Versionen des Programms geöffnet werden. In diesem Fall Nicht viele Organisationen sind betroffen — Es ist sehr wahrscheinlich, dass dies in einer gezielten Kampagne erfolgt.

Für diesen speziellen Angriff wurde die Kampagne von gerichtet heisse Mail gehostete Posteingänge. Sie sind die Absender der Malware-E-Mails und enthalten gefährliche Dateien einschließlich Makros. Die Hacker werden verschiedene Charaktere verwenden, einschließlich ^ um die E-Mail-Sicherheitsfilter zu umgehen — Dadurch werden bestimmte Antivirenprüfungen vermieden. Die eigentliche URL wird ebenfalls in zwei Teile aufgeteilt, wodurch das Sicherheitssystem sie nicht als Weblink lesen kann.

Angesichts der Tatsache, dass diese Angriffe weiterhin gegen Unternehmen und Dienste gesendet werden, ist es sehr wahrscheinlich, dass die Hacker die Angriffsversuche auch in Zukunft fortsetzen werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau