>> サイバーニュース > Microsoft Office 365 マルウェアSLKファイルの標的となるユーザー
サイバーニュース

マイクロソフトオフィス 365 マルウェアSLKファイルの標的となるユーザー

マイクロソフトオフィス 365 ユーザーは、マルウェアファイルを開くように脅迫するように設計された大規模なフィッシング攻撃の最新の被害者です。. 悪意のあるファイルはSLKファイルでホストされ、新しい感染メカニズムも含まれています.




MicrosoftOfficeを詐欺するために使用される新しい侵入技術 365 SLKファイルを開くユーザー

コンピュータ犯罪者は、潜在的な悪意のあるユーザーに感染するための新しい方法を常に探しています. この特定のケースでは、犯罪者は MicrosoftOfficeのユーザー 265 ユーザー. このため、ハッキンググループは、アプリケーションのデフォルトのセキュリティをバイパスするための新しいアプローチとして説明されている新しい感染戦略を考案しました。. 攻撃者によって考案された戦略は、MicrosoftOfficeのバイパスです。 365 オプション, 高度なセキュリティ対策を含む.

感染戦略には、 SLKファイル に添付されている フィッシングメールメッセージ ユーザーをターゲットに. ハッカーはいくつかの戦略を使用しようとすることができます:

  • フィッシングメールメッセージ — ハッカーは、被害者に知られている企業やサービスになりすます. これらのメッセージには、実際のサイトのように見える盗まれた、または偽造されたグラフィックやコンテンツが含まれます. それらを開くことにより、ファイルをリンクまたは添付することができます.
  • スパムメッセージ — 大量に送信されるメッセージは、感染のキャリアとして使用できます. この場合、一般的なシナリオをプログラムして脅威を運ぶことができます.
  • マルウェアキャリアファイル — 感染は、実行されるとすぐに脅威をインストールするキャリアファイルの一部になる可能性があります. 例は次のとおりです マクロ感染文書 (すべての一般的な形式から) と アプリケーションバンドルインストーラー — ハッカーは、エンドユーザーによってインストールされることが多いソフトウェアのセットアップファイルに関連するコードを挿入します.
関連している: [wplinkpreview url =”https://Sensorstechforum.com/goldenspy-trojan-chinese-application/ “]正当な中国の税務アプリケーションを介してインストールされたGoldenSpyトロイの木馬

攻撃は、添付ファイルの実行から始まります SLKファイル. それらには、関連するを起動する悪意のあるマクロスクリプトが含まれています 配信メカニズム マルウェアコードのダウンロードを担当. これにより、 リモートアクセストロイの木馬 これにより、ハッカーが感染したマシンの制御を引き継ぐことができます. これは、犯罪グループが運営するハッカー制御サーバーへの接続を確立するローカルクライアントをシステムにインストールすることによって行われます。.

実際のSLKファイルは テキストベースのフォーマット 表計算ソフトウェアで使用されます (MicrosoftExcelのように) あまり使われない. ただし、それでも一部のインスタンスで使用され、プログラムの最新バージョンで開くことができます. この場合 多くの組織が影響を受けていません — これはターゲットを絞ったキャンペーンで行われる可能性が非常に高いです.

この特定の攻撃では、キャンペーンは ホットメール ホストされた受信トレイ. 彼らはマルウェアの電子メールの送信者であり、マクロを含む危険なファイルが含まれています. ハッカーは、次のようなさまざまなキャラクターを使用します ^ 電子メールセキュリティフィルターをバイパスする — これにより、特定のアンチウイルスチェックが回避されます. 実際のURLも2つの部分に分割されるため、セキュリティシステムはそれをWebリンクとして読み取ることができなくなります。.

これらの攻撃が企業やサービスに対してどのように送信され続けるかを見ると、ハッカーが今後も侵入の試みを続ける可能性が非常に高くなります。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します