همانطور که در 22 مهر ماه در این اتاق خبر اشاره شد چندین گروه از مهاجمان سایبری در حال اجرای حملاتی هستند که در آنها با ارسال فایلهای Word، بدون نیاز به فعال بودن بخش ماکرو در نرمافزار Office و با سوءاستفاده از از قابلیت مجاز Dynamic Data Exchange – به اختصار DDE – اقدام به اجرای فایل مخرب بر روی دستگاه قربانی میکنند.
به گزارش شرکت مهندسی شبکه گستر، اکنون مؤسسه SANS نیز از بکارگیری روش فوق توسط گردانندگان باجافزار Locky خبر داده است.
این در حالی است که تا پیش از این، استفاده از ماکروهای مخرب یکی از روشهای اصلی این باجافزار معروف و مخرب بوده است.
انتظار می رود در آیندهای نزدیک برخی دیگر از نویسندگان و گردانندگان بدافزارها نیز به سوءاستفاده از قابلیت DDE رو آورند.
پیشتر نیز اشاره شد که در زمان سوءاستفاده از این قابلیت در مجموعه نرمافزار Office هیچ هشدار امنیتی به کاربر نمایش داده نشده و صرفاً در پیغامی مشابه پیامهای خطای لینک درج شده در فایل تنها در مورد بهروزرسانی سند سئوال میشود.
بنابراین به کاربران توصیه میشود ضمن استفاده از محصولات امنیتی قدرتمند و بهروز و همچنین توجه و حساسیت بالا در حین مشاهده ایمیلها با دنبال کردن مراحل زیر گزینه Update Automatic links at open را نیز غیرفعال کنند:
Word → File → Options → Advanced → General
مشروح گزارش SANS در اینجا قابل دریافت و مطالعه است.