يقوم مجرمو الإنترنت بتحويل Microsoft Excel إلى ملحقاتهم بحيلة جديدة لمهاجمة المستخدمين

يقوم مجرمو الإنترنت بتحويل Microsoft Excel إلى ملحقاتهم بحيلة جديدة لمهاجمة المستخدمين

مجرمو الإنترنت وقت القراءة: 4 دقائق

يواصل الجناة اختراع تقنيات ماكرة لمهاجمة المستخدمين. واحدة من أكثر الحيل شيوعًا لإصابة جهاز الكمبيوتر هي ملفات MS Office المسمومة بداخلها برنامج نصي ضار. ظهر مؤخراً تهديد خطير جديد يتعلق بهذا النوع من الهجوم. يستخدم المتسللون ملفات .IQY للحصول على إجمالي الوصول عن بعد لجهاز كمبيوتر الضحية. وما يجعل التهديد خطيرًا بشكل خاص هو أن العديد من مضادات الفيروسات لا يمكنها اكتشافه.

فيما يلي مثال على البريد الإلكتروني للتصيد الاحتيالي المستخدم في مثل هذا الهجوم.

موزيلا ثندربيرد

تم استخدام البريد الإلكتروني لنشر FlawedAmmyy ، وهو نوع من أداة الإدارة عن بُعد (RAT) المرتبطة برسائل البريد الإلكتروني المخادعة. لكن في هذه الحالة ، الشيء الأكثر إثارة للاهتمام ليس البريد الإلكتروني المخادع نفسه. ولا حتى الحمولة. لأنه كما سترى لاحقًا ، يمكن استخدام أي برامج ضارة تقريبًا كحمولة هنا. لذا فإن الأمر الأكثر إثارة للاهتمام هو عملية إصابة جهاز كمبيوتر.

دعونا ننظر تحت غطاء المحرك لفهم كيف يعمل بالضبط.

لنبدأ بملفات .IQY.

تهدف ملفات .IQY إلى إجراء استعلام عبر الإنترنت من MS Excel ، لذلك يحتوي .IQY على عنوان URL ومعلمات أخرى ذات صلة. يمكنه تنزيل الملفات وتشغيلها مباشرة إلى MS Excel.

فكر فقط في ذلك: يمكن لسلسلتين من التعليمات البرمجية تنزيل وتشغيل أي شيء من الإنترنت على جهازك. بالطبع ، لا يمكن للقراصنة الخبثاء أن يمروا بمثل هذا الاحتمال المثير للإعجاب لارتكاب جرائم إلكترونية.

الآن دعونا ننظر داخل الملف الخبيث 14459.Iqy المرفق برسالة البريد الإلكتروني المخادعة. لاحظ رابط URL بالداخل.

Webkey

إذا قمنا بتشغيل الملف ، فسيتم فتحه باستخدام Excel مصحوبًا بإشعار الأمان الخاص بحظر العملية. للمتابعة ، نحتاج إلى السماح بذلك عن طريق النقر فوق الزر "تمكين". هذه هي الطريقة التي يتم بها تكوين MS Office بشكل افتراضي لأسباب أمنية.

MS مكتب

ولكن هل يمكن اعتبارها حماية موثوقة؟ من الواضح لا. وهذا هو السبب.

ليس من المستغرب أن ينقر معظم المستخدمين المهتمين بالأمان على "تمكين" حتى بدون تفكير. ولكن الأمر الأكثر إثارة للصدمة هو أن أداء العديد من المتعلمين تقنيًا أسوأ. قاموا عمدًا بتغيير إعدادات الأمان لتمكين جميع اتصالات البيانات دون إذن. لماذا ا؟ فقط لعدم رؤية هذه "النوافذ المنبثقة التحذيرية المزعجة".

يفعلون ذلك في إعدادات Excel:

صفحة Excel الرئيسية -> خيارات Excel -> إعدادات مركز التوثيق -> المحتوى الخارجي

مركز الثقة

وهذا ليس كل شيء. يمكن لمجرمي الإنترنت تغيير الخيار الافتراضي "DataConnectionWarnings" في إعدادات السجل باستخدام البرمجيات الخبيثة للكتابة فوق قيمتها من 1 إلى 0.

HKEY_CURRENT_USERSOFTWAREMicrosoftOfficeExcelSecurity

محرر التسجيل

إذا كانت معلمة "التحذيرات" قيد التشغيل ، يرى المستخدم هذه النافذة المنبثقة عند محاولة تشغيل ملف .IQY.

معلمة تحذير اكسل

ولكن إذا تم تعطيله ، فلن يظهر التحذير.

لننقر الآن على "تمكين" ونرى ما سيحدث بعد ذلك.

ها هو الكود المنفذ.

كود windows

كما ترى ، فإن تنفيذ 14459.iqy يستدعي محتوى ملف "2.dat" الذي يقوم بتنزيل الملف المسمى "1.dat".

أخيرًا ، لنلق نظرة على محتوى ملف "1.dat".

file1.dat

الملف doc.xls الذي يمكنك رؤيته في الرابط الضار في الواقع هو برنامج ضار ثنائي. تم تنزيله بواسطة هذا البرنامج النصي الضار ، وهو يعمل بوويرشيل.

ملف اكسل

وبعد ذلك ، بعد التحكم في PowerShell ، يمكنه تنزيل أي تطبيق ضار وتشغيله في أي مكان مطلوب. أيضًا ، نظرًا لأن البرامج الضارة تستخدم أدوات Microsoft المشروعة لإصابة أجهزة الكمبيوتر ، فإنها تجعل الأمر أكثر صعوبة مضادات الفيروسات لاكتشاف الهجوم.

دعنا نكررها مرة أخرى: يمكن نشر أي ملف ضار تقريبًا بواسطة هذا النمط. وبالتالي لا يمكن التنبؤ بأي نوع من أنواع الملفات البرمجيات الخبيثة سوف تجلب في المرة القادمة. لذلك تحتاج إلى بناء الحماية لتحييد ليس برنامجًا ضارًا خاصًا ولكن نمط الإصابة نفسه.

كيف يمكنك أن تفعل ذلك؟

  • لا تقم أبدًا بتعيين "تمكين جميع اتصالات البيانات" افتراضيًا أو تعطيل وظائف التحذير في MS Office وسجل النظام
  • لا تقم أبدًا بتشغيل الملفات من مصادر غير معروفة
  • استخدم حلول مكافحة البرامج الضارة الموثوقة والمحدثة
  • استخدم Comodo الحصري تقنية الاحتواء التلقائي يسمح لك بفتح ملف غير مؤكد في بيئة معزولة ، لذلك لا يمكن أن يسبب أي ضرر لجهاز الكمبيوتر الخاص بك.

عش بأمان مع Comodo!

موارد ذات الصلة:

كيفية تحسين جاهزية الأمن السيبراني لشركتك

لماذا تعرض شبكتك للخطر مع نهج دفاعي للبرامج الضارة

المزايا السبع لتوظيف مزود الأمن السيبراني

ويكيبيديا اخترقها هجوم DDoS

موقع النسخ الاحتياطي

مدقق الموقع

حالة الموقع

التحقق من سلامة الموقع

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني