Accueil > Nouvelles Cyber > Microsoft Office 365 Utilisateurs ciblés par des fichiers SLK malveillants
CYBER NOUVELLES

Microsoft Office 365 Utilisateurs ciblés par des fichiers SLK malveillants

Microsoft Office 365 les utilisateurs sont les dernières victimes d'une attaque de phishing massive conçue pour les faire chanter en ouvrant des fichiers malveillants. Les fichiers malveillants sont hébergés dans des fichiers SLK qui incluent également un nouveau mécanisme d'infection.




Nouvelle technique d'intrusion utilisée pour arnaquer Microsoft Office 365 Les utilisateurs pour ouvrir les fichiers SLK

Les criminels informatiques recherchent constamment de nouvelles méthodes pour infecter les utilisateurs malveillants potentiels. Dans ce cas particulier, les criminels se sont concentrés sur utilisateurs de Microsoft Office 265 utilisateurs. Pour cette raison, le groupe de piratage a conçu une nouvelle stratégie d'infection qui est décrite comme une nouvelle approche pour contourner la sécurité par défaut de l'application.. La stratégie mise au point par les attaquants consiste à contourner Microsoft Office 365 Options, y compris les dispositions de sécurité avancées.

La stratégie d'infection implique la distribution de Fichiers SLK qui sont attachés dans messages électroniques phishing destiné aux utilisateurs. Les pirates peuvent tenter d'utiliser plusieurs stratégies:

  • Phishing Courriels — Les pirates se feront passer pour des entreprises et des services connus des victimes. Ces messages contiendront des graphiques et du contenu volés ou truqués qui ressembleront aux sites réels. En les ouvrant, les fichiers peuvent être liés ou joints.
  • SPAM Messages — Les messages envoyés en masse peuvent être utilisés comme porteurs de l'infection. Dans ce cas, des scénarios génériques peuvent être programmés pour porter les menaces.
  • Fichiers de transporteur de logiciels malveillants — L'infection peut faire partie des fichiers de support qui installeront la menace dès leur exécution. Les exemples sont macro-documents infectés (de tous les formats populaires) et installateurs de faisceau d'application — les pirates insèreront le code approprié dans les fichiers de configuration du logiciel qui est souvent installé par les utilisateurs finaux.
en relation: [wplinkpreview url =”https://sensorstechforum.com/goldenspy-trojan-chinese-application/ “]GoldenSpy Trojan installé via une application fiscale chinoise légitime

Les attaques commencent par l'exécution de l'attaché Fichiers SLK. Ils contiennent un script de macro malveillant qui lancera le mécanisme de livraison responsable du téléchargement du code malveillant. Cela déploiera un Trojan d'accès à distance ce qui permettra aux pirates de prendre le contrôle des machines infectées. Cela se fait en installant un client local sur le système qui établira une connexion avec un serveur contrôlé par un pirate exploité par le groupe criminel.

Le fichier SLK réel est un format texte qui est utilisé dans les logiciels de feuilles de calcul (comme Microsoft Excel) qui n'est pas souvent utilisé. Cependant, il est toujours utilisé dans certains cas et peut être ouvert par la plupart des versions modernes du programme. Dans ce cas pas beaucoup d'organisations ont été touchées — il est très possible que cela se fasse dans une campagne ciblée.

Pour cette attaque particulière, la campagne a été dirigée Hotmail boîtes de réception hébergées. Ils sont les expéditeurs des e-mails de logiciels malveillants et incluent des fichiers dangereux, y compris des macros. Les hackers utiliseront différents personnages dont ^ contourner les filtres de sécurité des e-mails — cela évitera certains contrôles antivirus. L'URL réelle sera également divisée en deux parties, ce qui empêchera le système de sécurité de la lire comme un lien Web..

En voyant comment ces attaques continuent d'être envoyées contre des entreprises et des services, il est très possible que les pirates poursuivent les tentatives d'intrusion à l'avenir.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord