انتشار باج‌افزار Locky با سوءاستفاده از DDE

کمیته رکن چهارم – همانطور که در ۲۲ مهر ماه در این اتاق خبر اشاره شد چندین گروه از مهاجمان سایبری در حال اجرای حملاتی هستند که در آنها با ارسال فایل‌های Word، بدون نیاز به فعال بودن بخش ماکرو در نرم‌افزار Office و با سوءاستفاده از از قابلیت مجاز Dynamic Data Exchange – به اختصار DDE – اقدام به اجرای فایل مخرب بر روی دستگاه قربانی می‌کنند.

اکنون مؤسسه SANS نیز از بکارگیری روش فوق توسط گردانندگان باج‌افزار Locky خبر داده است.

این در حالی است که تا پیش از این، استفاده از ماکروهای مخرب یکی از روش‌های اصلی این باج‌افزار معروف و مخرب بوده است.

انتظار می رود در آینده‌ای نزدیک برخی دیگر از نویسندگان و گردانندگان بدافزارها نیز به سوءاستفاده از قابلیت DDE رو آورند.

پیش‌تر نیز اشاره شد که در زمان سوءاستفاده از این قابلیت در مجموعه نرم‌افزار Office هیچ هشدار امنیتی به کاربر نمایش داده نشده و صرفاً در پیغامی مشابه پیام‌های خطای لینک درج شده در فایل تنها در مورد به‌روزرسانی سند سئوال می‌شود.

بنابراین به کاربران توصیه می‌شود ضمن استفاده از محصولات امنیتی قدرتمند و به‌روز و همچنین توجه و حساسیت بالا در حین مشاهده ایمیل‌ها با دنبال کردن مراحل زیر گزینه Update Automatic links at open را نیز غیرفعال کنند:

Word → File → Options → Advanced → General

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.