سائبر کرائمینلز بذریعہ ڈیفالٹ مائیکروسافٹ بلاک کرنے والے میکروز کے مطابق کیسے بنے۔

سائبر کرائمینلز بذریعہ ڈیفالٹ مائیکروسافٹ بلاک کرنے والے میکروز کے مطابق کیسے بنے۔

How Cybercriminals Adapted to Microsoft Blocking Macros by Default PlatoBlockchain Data Intelligence. Vertical Search. Ai.

جب سے مائیکروسافٹ نے آفس میکروز کو بطور ڈیفالٹ بلاک کرنے کا فیصلہ کیا ہے، دھمکی دینے والے اداکاروں کو تیار کرنے پر مجبور کیا گیا ہے، غیر معمولی شرح پر میلویئر کی فراہمی کے لیے نئے طریقے اپناتے ہیں۔

ایک لمبی مدت کے لئے، دھمکی دینے والے اداکاروں نے استعمال کیا ہے۔ بدنیتی پر مبنی Microsoft Office میکرو ان کے ہدف کے کمپیوٹرز کے اندر ایک ہک حاصل کرنے کے لئے. یہی وجہ تھی کہ 2022 میں مائیکروسافٹ آخر کار - اگرچہ ناہموار ہے - میکرو کو بطور ڈیفالٹ بلاک کرنا شروع کر دیا۔ انٹرنیٹ سے ڈاؤن لوڈ کی گئی فائلوں پر۔

اب، اپنے پسندیدہ کھلونے کے بغیر، ہیکرز کو اپنے مالویئر کو جہاں وہ جانا چاہتے ہیں وہاں حاصل کرنے کے لیے نئے طریقے تلاش کرنے پڑ رہے ہیں۔

"بہت سے طریقوں سے، وہ صرف ایک طرح سے اسپگیٹی کو دیوار پر پھینکتے ہیں تاکہ یہ دیکھیں کہ کیا چپک رہا ہے،" سیلینا لارسن کہتی ہیں، رجحان پر ایک نئی رپورٹ. "نئی اٹیک چینز بنانے کے لیے وہ جو توانائی خرچ کر رہے ہیں وہ واقعی منفرد ہے،" اور سائبر ڈیفنڈرز کو برقرار رکھنا پڑے گا۔

حملہ آوروں نے کس طرح ایڈجسٹ کیا ہے۔

شاید ہی کبھی اتنی سادہ پالیسی تبدیلی نے سائبر کرائم کے منظر نامے میں اتنا بڑا فرق ڈالا ہو۔ 2021 میں، مائیکروسافٹ کے اعلان کے سال، پروف پوائنٹ کے محققین نے میکرو کا استعمال کرتے ہوئے ایک ہزار بدنیتی پر مبنی مہمات سے آگے کا پتہ لگایا۔

2022 میں - جس سال پالیسی کی تبدیلی کا اثر ہوا - میکرو فعال حملوں میں 66 فیصد کمی واقع ہوئی۔ اب تک 2023 میں، میکرو سائبر حملوں میں غائب ہو چکے ہیں۔

ان کی جگہ ہیکرز کو کوئی اور حل درکار ہے۔ کنٹینر فائلیں ایک مقبول متبادل کے طور پر سامنے آئیں پچھلے سال، حملہ آوروں کو انٹرنیٹ سے ڈاؤن لوڈ کی گئی فائلوں کے لیے مائیکروسافٹ کے "مارک آف دی-ویب" ٹیگ کو نظرانداز کرنے کی اجازت دی گئی۔ ایک بار مائیکروسافٹ اس حل کو حل کیاتاہم، اس طرح کی فائلیں میکرو کے راستے پر چلی گئیں۔

تب سے ہیکرز اپنے نئے سنہری ہنس کی تلاش میں ہیں۔

مثال کے طور پر، H2 2022 میں، پروف پوائنٹ کے محققین نے اس میں نمایاں اضافہ دیکھا ایچ ٹی ایم ایل کی اسمگلنگ - HTML اٹیچمنٹ کے ذریعے انکوڈ شدہ اسکرپٹ کو پھسلنا۔ 2023 میں، اچھی پی ڈی ایف نے حملہ آوروں کے لیے ایک مقبول فائل فارمیٹ ثابت کیا ہے۔ اور پچھلے دسمبر میں، کچھ بدنیتی پر مبنی مہمات نے مائیکروسافٹ کی نوٹ لینے والی ایپ OneNote کو اپنے مالویئر کی فراہمی کے ایک ذریعہ کے طور پر استعمال کرنا شروع کیا۔ جنوری تک، درجنوں دھمکی آمیز اداکار اس رجحان میں شامل ہو گئے، اور، حالیہ مہینوں میں، 120 سے زیادہ مہمات نے OneNote کا استعمال کیا ہے۔

کچھ بھی نہیں پھنس گیا، اگرچہ. لارسن کا کہنا ہے کہ "ہم نے ایسی کوئی چیز نہیں دیکھی جس میں میکرو انیلڈ اٹیچمنٹ جیسی پائیداری ہو۔"

سیکیورٹی ٹیموں کے لیے اس کا کیا مطلب ہے۔

لارسن کا کہنا ہے کہ "حملہ آوروں کو اب زیادہ تخلیقی ہونا پڑے گا، جو ان کے لیے خراب ہونے یا غلطیاں کرنے کے زیادہ مواقع فراہم کرتا ہے۔"

پھر بھی، سائبر جرائم پیشہ افراد کو ان کے کمفرٹ زون سے باہر کرنا ایک قیمت کے ساتھ آتا ہے۔ "وہ جو تبدیلیاں کر رہے ہیں ان کی رفتار اور شرح اور دائرہ کار - تمام مختلف اٹیک چینز جن کے ساتھ وہ تجربہ کر رہے ہیں - نمایاں ہے،" وہ کہتی ہیں۔

اور اس طرح، سائبر محافظوں کو برقرار رکھنے کے لیے اتنی ہی تیزی سے آگے بڑھنا پڑے گا۔ وہ کہتی ہیں، "ہمیں دھمکی آمیز رویے کے لیے متحرک ہونا پڑے گا اور نئے سراغ لگانے اور قواعد و ضوابط کے ساتھ آنا ہو گا، کیونکہ دھمکی دینے والے اداکار موجودہ کھوجوں کو نظرانداز کرنے کے لیے مختلف طریقے آزما رہے ہیں۔"

تنظیموں کو بھی، تازہ ترین رجحانات کے ساتھ اپ ٹو ڈیٹ رکھنے کی ضرورت ہوگی۔ سیکیورٹی کی تربیت حاصل کریں: "میں جانتا ہوں کہ اکثر لوگوں کو میکرو سے چلنے والی دستاویزات پر تربیت دی جاتی ہے۔ اب آپ کو اپنے صارفین کو پی ڈی ایف کے نئے طریقوں سے آگاہ کرنا ہوگا اور سیکیورٹی کی تربیت میں شامل کرنے کے لیے ممکنہ خطرات کی حقیقی دنیا کی مثالیں استعمال کرنی ہوں گی،" وہ کہتی ہیں۔.

لارسن کا کہنا ہے کہ "لیکن مجموعی طور پر، مجموعی سیکورٹی کے نقطہ نظر سے، مجھے نہیں لگتا کہ ایسی کوئی چیز ہے جس میں زبردست تبدیلی کی ضرورت ہے، جب تک کہ آپ اس بات کو یقینی بنا رہے ہوں کہ صارفین آگاہ ہیں۔" "بس ہونا، جیسے، 'ارے، اس قسم کی چیز کو دیکھو!'"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا