4

Microsoft Excel攻击在黑客中已过时

 2 years ago
source link: https://www.51cto.com/article/719029.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

Microsoft Excel攻击在黑客中已过时

作者:邹铮 编译 2022-09-19 09:18:07
网络犯罪分子不再使用Microsoft Excel作为将恶意软件潜入潜在受害者PC的方法。
14fe554087bbad39cba4350cda057d08d3cc00.jpg

网络犯罪分子不再使用Microsoft Excel作为将恶意软件潜入潜在受害者PC的方法。

安全供应商Hornetsecurity表示,其研究人员在7月份记录了依靠恶意Excel文档的载有恶意软件的电子邮件的数量显着下降。该公司的月度电子邮件威胁报告指出,从6月到7月底,Excel攻击下降了近10个百分点。

Hornetsecurity团队认为,这主要是由于微软做出了一项关键决定,即禁用宏代码执行,长期以来,恶意软件操作员滥用宏代码来劫持打开文档文件的机器。

Hornetsecurity在其报告中说:“攻击中使用的Excel文档从14.4%下降到5.1%,这可归因于攻击者改变策略,因为微软采取了默认禁用Excel 4.0宏的措施。”

该报告中写道:“通过恶意Excel 4.0宏分发的主要恶意软件是QakBot和Emotet,QakBot切换到使用HTML挟带和DLL侧载的复杂感染链,我们将在本报告的后面部分重点介绍。”

在Excel宏默认关闭的情况下,研究人员发现很多较大的恶意软件组不得不寻找其他方法来使用更复杂的方法感染机器。上面提到的Qakbot就是一个极端的例子。

Hornetsecurity团队发现,Qakbot攻击者选择构建这样的机制,其中附加的HTML文档显示为Adobe PDF文档,并提示受害者以阅读器软件为幌子下载zip文件。

然后,该有效负载会自动启动,并安装用于侧载攻击和最终安装Qakbot恶意软件本身的DLL文件。 虽然恶意软件运营者改变网络钓鱼攻击的技术和策略并不罕见,但研究人员指出,作为对微软新安全政策的回应,Qakbot的转变尤为迅猛。

Hornetsecurity公司首席执行官Daniel Hofmann称:“代码挟带方法在逃避检测方面很有效,并且允许Qakbot感染大量受害者。但是,这种方法需要Qakbot继续更新其逃避技术以保持领先于检测。我们可能会看到交付方式的细微变化,例如,代码可能会使用HTML以外的其他文件类型进行挟带。”

尽管新的安全措施对Excel攻击的数量产生了短期影响,但Hofmann表示,在可预见的未来,电子表格应用程序可能仍然是通过网络钓鱼和社会工程攻击传播恶意软件的流行方法。

Hofmann说:“虽然网络钓鱼电子邮件附带的Excel文档数量减少,但Hornetsecurity仍然观察到Excel文档具有危险性,攻击者只是改变了他们如何传递恶意Excel文档的策略。”

责任编辑:赵宁宁 来源: TechTarget中国

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK