فایل DOCX حاوی همان محتوای فایل PDF است، بنابراین Adobe Reader از کاربر میپرسد که آیا فایل DOCX را باز کند، که میتواند برای قربانی گیجکننده باشد، زیرا درخواست Adobe Reader برای تأیید باز کردن فایل یا باز کردن فایل، این حس را ایجاد میکند. اطمینان برای باز کردن یک فایل در کاربر ایجاد می کند. برخلاف کاربران معمولی، تحلیلگران بدافزار از ابزارهایی مانند اسکنر و اسکریپت برای تجزیه و تحلیل فایلهای تعبیهشده در افزونهها استفاده میکنند.
به همین دلیل، کارشناسان به کاربران هشدار می دهند که تمامی ایمیل های ارسالی به آنها را باز نکنند، به خصوص اگر ایمیل توسط فرستنده ناشناس ارسال شده است و اگر موضوع و متن ایمیل جالب بود، آن را مشاهده کنند. با شک و تردید بیشتر همچنین دانلود و به روز رسانی وصله های امنیتی یکی از مهم ترین اقداماتی است که می توان برای مبارزه با بدافزارها انجام داد.
به گزارش ICTNN، دریافت پیوست های مخرب با فرمت PDF بسیار نادر است زیرا اکثر ایمیل های مخرب به صورت فایل های docx یا xls با ماکروهای دانلود بدافزار ارسال می شوند. با آگاهی از خطرات باز کردن پیوست های مخرب مایکروسافت آفیس که حاوی ماکروهای مخرب هستند، مرکز مدیریت نجات حوادث رایانه ای گزارش می دهد که مهاجمان راه های دیگری برای استقرار ماکروهای مخرب و فرار از شناسایی دارند، مانند جاسازی اسناد مخرب Word در فایل های PDF.
به گزارش ICTNN، اگرچه همیشه به شما هشدار داده می شود که روی لینک های ناشناس و حتی لینک های مشکوک ارسالی دوستان و آشنایان کلیک نکنید، اما این امکان وجود دارد که افراد به هر دلیلی از قول دسترسی به اینترنت رایگان در ثبت نام در سایت قرعه کشی، روی دوباره لینک ها را دریافت کنید و گرفتار یک حمله فیشینگ یا باج افزار شوید.در برخی موارد درخواست کلیک روی لینک از این ایمیل ها در قالب ایمیل های تبلیغاتی ارسال می شود و گیرنده را تشویق می کند تا ایمیل ها را باز کند.
یک فایل DOCX معمولا به جای برنامه های مختلف با فرمت Microsoft Word باز می شود. بنابراین، اگر ماکروها فعال باشند، فایلهای DOCX در Microsoft Word از یک منبع راه دور با فرمت RTF دانلود میشوند. در فایل ورد به همراه آدرسی که دانلود در آن قرار دارد، دستوری وجود دارد که منجر به دانلود RTF می شود. در این حمله، کد پوسته از آسیب پذیری “CVE-2017-1882” سوء استفاده می کند. اگرچه این آسیبپذیری در نوامبر 2017 وصله شد، اما Equation Editor هنوز یک آسیبپذیری کد راه دور دارد که اگر برطرف نشد، باید فوراً اصلاح شود.
کارشناسان امنیتی اخیراً روش جدیدی برای انتشار بدافزار با استفاده از پیوستهای PIDIF از طریق اینترنت کشف کردهاند.
ICTNN/
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
کارشناسان امنیتی HP Wolf Security اخیراً راهی جدید برای انتشار بدافزار با استفاده از پیوست های PDF در اینترنت کشف کرده اند. در این حالت، اسناد Word از طریق پیوستهای PEDIF عبور میکنند. اگرچه این کشف، فاکتور حواله نام دارد و بر اساس عنوان و محتوای آن، به نظر می رسد که گیرنده ایمیل هزینه دریافت خواهد کرد. محتوای سند PEDIF دریافت شده از طریق ایمیل به نظر می رسد حاوی وعده های دروغین باشد.
تحریریه ICTNN شبکه خبری