A biztonsági kutatók arra figyelmeztetnek, hogy a hekkerek egyre gyakrabban alkalmazzák az egyszerű, de a jelek szerint hatásos módszert a rosszindulatú kódok telepítéséhez.
Hirdetés
 

A nemzetállami támogatással működő hekkercsoportok közül egyre többen alkalmazmak egy szimpla, de hatékony technikát az adathalász kampányok indítására és a rosszindulatú programok terjesztésére, ami nemsokára szélesebb körben is elterjedhet majd – olvasható a Proofpoint blogján közzétett bejegyzésben. A kiberbiztonsági vállalat kutatói szerint az orosz, kínai és indiai csoportok már elkezdték alkalmazni a rich text (RTF) templéteket a befecskendezéses támadások végrehajtásához, a fájlok dokumentumformázási tulajdonságainak megváltoztatásával távoli tartalmat hívva meg az általuk által ellenőrzött URL-ről.

Bár az RTF szöveges mellékletek használata nem újkeletű az adathalász e-mailekben, a most leírt technikát azért tartják könnyen telepíthetőnek és hatékonynak, mivel a víruskereső szoftverek nehezebben észlelik. Sok szervezet alapértelmezés szerint nem is blokkolja az elektronikus levelekhez csatolt RTF dokumentumokat, sőt azok a mindennapi üzleti tevékenység részét képezik. A formátumot a Microsoft fejleszti 1987 óta kifejezetten a platformfüggetlen dokumentumcserét célozva, így a specifikációja is nyilvános, és a legtöbb szerkesztő- vagy olvasóprogram képes kezelni.

Nemsokára a köztörvényesek is felfedezik

A támadók ebben az esetben mégis kifejezetten a Microsoft Word programjával nyitják meg a preparált dokumentumokat, a felhasználókat pedig pszichológiai trükkökkel (social engineering) veszik rá, hogy engedélyezzék a tartalom szerkesztését vagy engedélyezzék a tartalom letöltését. A Proofpoint szerint ez egyáltalán nem számít kifinomult módszernek, de egyszerű és megbízható használata miatt az idén népszerűvé vált az államilag szponzorált hekkerakciók során.

Ezzel a technikával ugyanis sikerülhet ugyanolyan eredményeket elérniük, mint az összetettebb támadásokkal. A szóban forgó csoportok bármilyen magas szintű képességekkel rendelkeznek, igyekeznek a lehető legkevesebb erőforrás és munka ráfordításával hozzáférni a kiszemelt rendszerekhez. Az RTF dokumentumok bevetése ráadásul azt is megakadályozza, hogy feltárják más, kifinomultabb eszközeiket, ami a tevékenységük felfedezésekor nekik is problémákat okozhat.

A kutatók szerint a legkorábbi ismert példa az ilyen RTF-alapú befecskendezéses támadásokra 2021 februárjából származik, amikor az indiai állammal összeköthető hekkerek alkalmazták a megoldást az egyik kampányuk során. Azóta számos másik, szintén állami hátterű csoport folyamodott ehhez a módszerhez, a Proofpoint felsorolásában kínai és orosz csoportok is szerepelnek több akciójukkal.

A társaság arra is figyelmeztet, hogy a technika hatékonysága és könnyű használhatósága miatt valószínűleg egyre több ilyen próbálkozásra számíthatunk, és a tisztán pénzügyi motivációval rendelkező bűnözök részéről is sorban jönnek majd az olyan kampányok, amelyek ezt az eljárást próbálják alkalmazni. A technikára ugyanis a kevésbé képzett, nem annyira kifinomult szereplők is felfigyelnek, ez pedig általánosságban kiterjeszti a módszer előfordulását.

Biztonság

Hasznos trükköt tanult a Gemini

A Google generatív MI-asszisztense mostantól a felhasználói kívánalmak alapján egy sor népszerű fájlformátumban is képes prezentálni válaszát már magában a beszélgetési ablakban.
 
Hirdetés

A jövőálló digitális megoldások sikere az üzleti értékteremtésben mérhető

Az informatikai fejlesztések gyakran technológiai kérdésként jelennek meg, pedig egy kódsor vagy digitális megoldás önmagában soha nem lehet végcél. A 4D Soft több mint 35 éve ennek szellemében fókuszál a projektek negyedik dimenziójára: az üzleti értékteremtésre.

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.