خلاقیت مجرمان | امنیت حرفه ای


ایان پورتئوس، مدیر منطقه‌ای، مهندسی امنیت، بریتانیا و ایرلند، می‌گوید: زنجیره‌های عفونت ایمیل در سال 2022 در حال متنوع شدن هستند. نرم افزار Check Point.

ممکن است تعجب آور باشد که اکثر سارقان با عبور از درب ورودی به خانه های قربانیان دسترسی پیدا می کنند. این به این دلیل است که هر خانه یک خانه دارد و اغلب اوقات قفل آنها باز می ماند. برای سال‌ها، اسناد مایکروسافت آفیس درب ورودی دیجیتال ما بوده‌اند. تقریباً همه ما زمانی از اسناد آفیس استفاده کرده ایم، خواه ورد، پاورپوینت یا اکسل، و روزانه هزاران ایمیل با این نوع اسناد ضمیمه شده رد و بدل می شود. اغلب اوقات، ما حتی منبع آنها را زیر سوال نمی‌بریم، و در واقع آنها را به دری بسیار باز تبدیل می‌کند.

طبق آخرین گزارش اطلاعاتی تهدیدات ما، در بریتانیا 70 درصد فایل‌های مخرب از طریق ایمیل در 30 روز گذشته تحویل داده شده است و با این پیام‌ها شامل پیوندها و همچنین اسناد word MS، چنین حملاتی تشدید خواهند شد.

استفاده مخرب از اسناد مایکروسافت به قدری مکرر اتفاق می افتد که حتی نام خود را دارند – maldocs – و یکی از تکنیک های اصلی که مجرمان سایبری برای ایجاد آنها استفاده می کنند، سوء استفاده از ماکروهای آفیس است. خوشبختانه، مایکروسافت اکنون فرآیند مسدود کردن ماکروها را به طور پیش‌فرض آغاز کرده است، اما مدتی طول کشید تا به آنجا برسد. بنابراین، این چه معنایی برای کسب و کار شما دارد؟ آیا نگرانی در مورد دلبستگی های مشکوک به گذشته مربوط می شود؟ بیایید نگاهی بیندازیم به چگونگی تنوع زنجیره های آلوده به ایمیل در سال 2022.

مشکل طولانی مدت با ماکروها

ماکروهای آفیس برنامه‌هایی با هدف ویژه هستند که سال‌ها توسط مجرمان سایبری برای ارائه بدافزار از طریق پیوست‌های ایمیل استفاده می‌شوند. شرکت‌های امنیتی سال‌ها است که با این روش مبارزه می‌کنند، اما همیشه روشن بود که کلید جلوگیری از سوء استفاده کلان در دست خود مایکروسافت است. در واقع، در فوریه امسال، مایکروسافت اعلام کرد که تنظیمات پیش‌فرض آفیس را برای غیرفعال کردن ماکروها تغییر می‌دهد – فقط در ماه جولای این تصمیم را لغو می‌کند و سپس اعلام می‌کند که روند طبق برنامه‌ریزی‌شده ادامه خواهد یافت.

اگرچه اثبات مفهوم (PoC) و اکسپلویت های فعال با استفاده از ماکروهای VBA در اوایل سال 1995 ظاهر شد، اما آنها فاقد عملکرد سرقت اطلاعات بودند و بیشتر برای شوخی استفاده می شدند. این نوع حملات در سال 2010 زمانی که مایکروسافت “نمای محافظت شده” را معرفی کرد – روبان زرد رنگی که به کاربران هشدار می داد که عملکرد ماکروها را فعال نکنند، از بین رفتند. استفاده از ماکروها زمانی دوباره معرفی شد که عوامل تهدید متوجه شدند که با کمی مهندسی اجتماعی می توانند کاربران را متقاعد کنند که ماکروها را فعال کرده و سپس از آنها برای دانلود و اجرای فایل های باینری دیگر استفاده کنند.

اگرچه مایکروسافت چندین بار این مشکل را تایید کرد، استفاده مخرب از ماکروهای آفیس و آسیب‌پذیری‌ها در طول سال‌ها محبوبیت بیشتری پیدا کرده است. تا ژانویه 2022، تجزیه و تحلیل ما نشان داد که 61% درصد از کل پیلودهای مخرب پیوست شده به ایمیل‌های ارسال شده به مشتریان ما، انواع مختلفی از اسناد مانند xlsx، xlsm، docx، doc، ppt و موارد دیگر بود. آخرین آمار Check Point ThreatCloud ما نشان می دهد که فایل های اکسل به تنهایی 49 درصد از تمام فایل های مخرب دریافت شده از طریق ایمیل را تشکیل می دهند.

به طور معمول، یک ایمیل با دقت مهندسی شده اجتماعی حاوی یک فایل اکسل با یک ماکرو مخرب، سلاح انتخابی برای بازیگران ساده و همچنین گروه‌های درجه یک APT است.

پس از اعلام قصد خود برای مسدود کردن ماکروهای VBA در اسناد آفیس در ماه فوریه، در اوایل ژوئیه، زمانی که مایکروسافت تصمیم خود را تغییر داد، یک تغییر غیرمنتظره در طرح ایجاد شد. در پاسخ به یک شکایت کاربر، نماینده مایکروسافت اعتراف کرد که آنها تصمیم خود را «بر اساس بازخورد» پس گرفته اند.

مایکروسافت با واکنش شدید کاربران روبه‌رو شد و از آن زمان اجرای مسدودسازی ماکرو VBA را از سر گرفته است و توضیح می‌دهد که عقب نشینی ماه جولای فقط موقتی بوده است.

در مقابل این پس‌زمینه، عوامل تهدید شروع به جستجوی جایگزین‌هایی برای زنجیره‌های ایمیل مخرب غیرقابل اجرا کرده‌اند که عمدتاً با انواع مختلف فایل‌های آرشیو مانند .ZIP و . RAR. در بسیاری از موارد آن فایل‌های بایگانی با رمز عبور محافظت می‌شوند و رمز عبور در بدنه ایمیل نوشته شده است. این فایل‌های آرشیو بیشتر شامل فایل مخرب یا در برخی موارد شامل یک فایل بی‌خیم اضافی است که به فایل مخرب منتهی می‌شود.

در ماه آوریل، Emotet به لینک‌های URL OneDrive فایل‌های فشرده حاوی فایل‌های مخرب xll ایمیل می‌فرستد. این فایل‌های xll کتابخانه‌های .dll هستند که برای اکسل طراحی شده‌اند و عوامل تهدید معمولاً از یک تابع xlAutoOpen صادر شده برای دانلود و اجرای بارهای مخرب استفاده می‌کنند. ابزارها و خدمات مختلف موجود، مانند Excel-DNA، از قبل برای ساختن دانلود کننده های xll. در دسترس هستند.

نوع دیگری از فایل‌های بایگانی که جایگزین رایجی برای maldocها شد، استفاده از آرشیوهای ISO است که مکانیسم امنیتی Mark-of-the-Web را دور می‌زند. همراه با ترکیبی از .hta payload، آنها می توانند مانند اسناد قانونی به نظر برسند اما کدهای مخرب را در پس زمینه اجرا کنند. Bumblebee، یک بارکننده بدافزار که در فوریه شناسایی شد، بارهای مختلفی را ارائه می‌کند که اغلب منجر به حملات باج‌افزاری می‌شود و گزارش شده است که در ابتدا شامل فایل‌های iso. ارسال شده از طریق ایمیل است.

در ماه ژوئن، ما همچنین گزارش دادیم که بدافزار Snake Keylogger، پس از مدت‌ها غیبت به فهرست تهدیدات جهانی ماهانه ما بازگشته است. پیش از این، بدافزار عموماً از طریق ایمیل‌هایی که شامل پیوست‌های docx یا xlsx با ماکروهای مخرب است، منتشر می‌شد، اما بازگشت آن به فهرست نتیجه توزیع آن از طریق فایل‌های PDF بود – احتمالاً تا حدی به دلیل اعلام مایکروسافت.

بنابراین، اگرچه ماکروهای اینترنتی اکنون به طور پیش‌فرض مسدود خواهند شد، مجرمان سایبری همچنان به تکامل تاکتیک‌های خود ادامه می‌دهند و با انواع فایل‌های جدید خلاق‌تر می‌شوند، درست همانطور که در Emotet، Bumblebee و Snake یافتیم. استفاده از فایل‌های بایگانی مختلف برای مجرمان سایبری موفقیت‌آمیز است، زیرا اکثر مردم آن فایل‌ها را به‌عنوان مخرب بالقوه نمی‌بینند و به فایل‌هایی که داخل بایگانی هستند اعتماد می‌کنند، زیرا آن‌ها مستقیماً از وب نمی‌آیند. با نگاهی به آینده، ما فقط می‌توانیم انتظار داشته باشیم که خانواده‌های بدافزار پیچیده‌تر، توسعه زنجیره‌های آلوده جدید را با انواع فایل‌های مختلف که با رمز عبور محافظت می‌شوند تا با افزایش حملات مهندسی اجتماعی پیشرفته، تسریع کنند.

درک خطرات مهندسی اجتماعی و چگونگی شناسایی یک حمله برای کارمندان شما هرگز مهم نبوده است. مجرمان سایبری اغلب یک ایمیل ساده ارسال می‌کنند که حاوی هیچ بدافزاری نیست، اما جعل هویت شخصی شما را می‌شناسد تا با شما وارد گفتگو شود. سپس پس از جلب اعتماد شما، فایل مخرب ارسال خواهد شد. و به یاد داشته باشید، ممکن است دیگر یک سند آفیس یا فایل exe نباشد، بلکه نوع دیگری از فایل مانند iso. یا PDF یا زنجیره های آلوده ای باشد که انواع فایل های مختلف را ترکیب می کند. این آموزش کاربر یکی از مهم‌ترین بخش‌های یک استراتژی امنیت سایبری مؤثر است، اما ممکن است عاقلانه باشد که یک راه‌حل امنیتی قوی برای ایمیل وجود داشته باشد، که پیوست‌ها را قرنطینه و بازرسی کند و از ورود هر نوع فایل مخرب به شبکه جلوگیری کند. اولین مکان.




منبع: https://www.professionalsecurity.co.uk/products/cyber/criminals-getting-creative/