انتشار باج‌افزار Locky با سوءاستفاده از DDE

همانطور که در 22 مهر ماه در این اتاق خبر اشاره شد چندین گروه از مهاجمان سایبری در حال اجرای حملاتی هستند که در آنها با ارسال فایل‌های Word، بدون نیاز به فعال بودن بخش ماکرو در نرم‌افزار Office و با سوءاستفاده از از قابلیت مجاز Dynamic Data Exchange – به اختصار DDE – اقدام به اجرای فایل مخرب بر روی دستگاه قربانی می‌کنند.

به گزارش شرکت مهندسی شبکه گستر، اکنون مؤسسه SANS نیز از بکارگیری روش فوق توسط گردانندگان باج‌افزار Locky خبر داده است.

این در حالی است که تا پیش از این، استفاده از ماکروهای مخرب یکی از روش‌های اصلی این باج‌افزار معروف و مخرب بوده است.

انتظار می رود در آینده‌ای نزدیک برخی دیگر از نویسندگان و گردانندگان بدافزارها نیز به سوءاستفاده از قابلیت DDE رو آورند.

پیش‌تر نیز اشاره شد که در زمان سوءاستفاده از این قابلیت در مجموعه نرم‌افزار Office هیچ هشدار امنیتی به کاربر نمایش داده نشده و صرفاً در پیغامی مشابه پیام‌های خطای لینک درج شده در فایل تنها در مورد به‌روزرسانی سند سئوال می‌شود.

بنابراین به کاربران توصیه می‌شود ضمن استفاده از محصولات امنیتی قدرتمند و به‌روز و همچنین توجه و حساسیت بالا در حین مشاهده ایمیل‌ها با دنبال کردن مراحل زیر گزینه Update Automatic links at open را نیز غیرفعال کنند:

Word → File → Options → Advanced → General

مشروح گزارش SANS در اینجا قابل دریافت و مطالعه است.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *