A biztonsági kutatók arra figyelmeztetnek, hogy a hekkerek egyre gyakrabban alkalmazzák az egyszerű, de a jelek szerint hatásos módszert a rosszindulatú kódok telepítéséhez.

A nemzetállami támogatással működő hekkercsoportok közül egyre többen alkalmazmak egy szimpla, de hatékony technikát az adathalász kampányok indítására és a rosszindulatú programok terjesztésére, ami nemsokára szélesebb körben is elterjedhet majd – olvasható a Proofpoint blogján közzétett bejegyzésben. A kiberbiztonsági vállalat kutatói szerint az orosz, kínai és indiai csoportok már elkezdték alkalmazni a rich text (RTF) templéteket a befecskendezéses támadások végrehajtásához, a fájlok dokumentumformázási tulajdonságainak megváltoztatásával távoli tartalmat hívva meg az általuk által ellenőrzött URL-ről.

Bár az RTF szöveges mellékletek használata nem újkeletű az adathalász e-mailekben, a most leírt technikát azért tartják könnyen telepíthetőnek és hatékonynak, mivel a víruskereső szoftverek nehezebben észlelik. Sok szervezet alapértelmezés szerint nem is blokkolja az elektronikus levelekhez csatolt RTF dokumentumokat, sőt azok a mindennapi üzleti tevékenység részét képezik. A formátumot a Microsoft fejleszti 1987 óta kifejezetten a platformfüggetlen dokumentumcserét célozva, így a specifikációja is nyilvános, és a legtöbb szerkesztő- vagy olvasóprogram képes kezelni.

Nemsokára a köztörvényesek is felfedezik

A támadók ebben az esetben mégis kifejezetten a Microsoft Word programjával nyitják meg a preparált dokumentumokat, a felhasználókat pedig pszichológiai trükkökkel (social engineering) veszik rá, hogy engedélyezzék a tartalom szerkesztését vagy engedélyezzék a tartalom letöltését. A Proofpoint szerint ez egyáltalán nem számít kifinomult módszernek, de egyszerű és megbízható használata miatt az idén népszerűvé vált az államilag szponzorált hekkerakciók során.

Ezzel a technikával ugyanis sikerülhet ugyanolyan eredményeket elérniük, mint az összetettebb támadásokkal. A szóban forgó csoportok bármilyen magas szintű képességekkel rendelkeznek, igyekeznek a lehető legkevesebb erőforrás és munka ráfordításával hozzáférni a kiszemelt rendszerekhez. Az RTF dokumentumok bevetése ráadásul azt is megakadályozza, hogy feltárják más, kifinomultabb eszközeiket, ami a tevékenységük felfedezésekor nekik is problémákat okozhat.

A kutatók szerint a legkorábbi ismert példa az ilyen RTF-alapú befecskendezéses támadásokra 2021 februárjából származik, amikor az indiai állammal összeköthető hekkerek alkalmazták a megoldást az egyik kampányuk során. Azóta számos másik, szintén állami hátterű csoport folyamodott ehhez a módszerhez, a Proofpoint felsorolásában kínai és orosz csoportok is szerepelnek több akciójukkal.

A társaság arra is figyelmeztet, hogy a technika hatékonysága és könnyű használhatósága miatt valószínűleg egyre több ilyen próbálkozásra számíthatunk, és a tisztán pénzügyi motivációval rendelkező bűnözök részéről is sorban jönnek majd az olyan kampányok, amelyek ezt az eljárást próbálják alkalmazni. A technikára ugyanis a kevésbé képzett, nem annyira kifinomult szereplők is felfigyelnek, ez pedig általánosságban kiterjeszti a módszer előfordulását.

Biztonság

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.