To złośliwe złośliwe oprogramowanie Microsoft Excel może spowodować, że

Chociaż Microsoft Excel od dawna jest głównym programem do dystrybucji złośliwego oprogramowania wśród profesjonalistów, nowa kampania odkryta przez ekspertów z HP Wolf Security poszła jeszcze dalej.

Według analizy danych z „kilku milionów punktów końcowych z oprogramowaniem HP Wolf Security” w ciągu ostatnich 12 miesięcy zaobserwowano 588% wzrost wykorzystania dodatków Excela (.xll) do dystrybucji złośliwego oprogramowania.

Naukowcy twierdzą, że ta technika jest szczególnie niebezpieczna, ponieważ wystarczy jedno kliknięcie, aby ofiara zhakowała swoje urządzenia.

Wyczyść dostępność

Reklamy droppera .xll i generatora złośliwego oprogramowania również zaczęły pojawiać się na podziemnych rynkach, zgodnie z raportem, ułatwiając atakującym niskiego poziomu uruchamianie kampanii z katastrofalnymi konsekwencjami.

Aby rozpowszechniać złośliwe oprogramowanie, niektórzy atakujący uciekli się do szczególnie przebiegłej metody: przejęcia trwających wątków czatu. Po zhakowaniu konta e-mail nie tylko wyślą nowy e-mail do listy kontaktów, ale po prostu udostępnią złośliwy plik Excela w już uruchomionym wątku, co znacznie zwiększy szanse powodzenia.

zaatakowali Włosi

Ponadto pliki Excela zostały również wykorzystane w niedawnej dystrybucji trojana bankowego Ursnif wśród użytkowników włoskojęzycznych.

W tej kampanii napastnicy podszywali się pod włoską firmę kurierską BRT. Ponadto zauważono nowe kampanie, które dostarczają Emotet za pomocą programu Excel, a nie JavaScript lub Word.

Aby zapewnić bezpieczeństwo swoich obiektów, zespoły IT powinny powstrzymać się od polegania wyłącznie na rozwiązaniach antywirusowych i wykrywających, ostrzega Alex Holland, główny analityk złośliwego oprogramowania w HP Wolf Threat Research Team Security, HP Inc.

„Atakujący nieustannie wprowadzają innowacje, aby znaleźć nowe techniki unikania wykrycia, dlatego tak ważne jest, aby firmy planowały i dostosowywały swoje zabezpieczenia w oparciu o krajobraz zagrożeń i potrzeby biznesowe swoich użytkowników. Podmioty zajmujące się zagrożeniami zainwestowały w techniki, takie jak przejmowanie wątków poczty e-mail, co utrudnia użytkownikom odróżnienie przyjaciela od wroga.

  • Możesz również sprawdzić naszą listę najlepszych zapór sieciowych już teraz.
Udostępnij to