فرصت جدید مهاجمان برای توزیع بدافزار

فرصت جدید مهاجمان برای توزیع بدافزار

توسعه نرم افزار: پژوهشگران امنیتی هشدار می دهند که برخی مهاجمان، با نفوذ به حساب های کاربری مایکروسافت تیمز، وارد مکالمات گروهی شده و فایل های اجرائی مخربی را بین اعضای گروه منتشر می کنند.


به گزارش توسعه نرم افزار به نقل از ایسنا، به علت آموزش و آگاهی از حملات "فیشینگ" در ایمیل، افراد نسبت به اطلاعات دریافتی از راه ایمیل مشکوک و محتاط هستند اما در مورد دریافت فایل های دریافت شده از راه Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت هایی نظیر دسترسی افراد میهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می آورد که متأسفانه این دعوت ها معمولا با حداقل نظارت و ملاحظات امنیتی انجام می شود.
بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را بخصوص در محیط های کسب و کار فراهم می آورد. بیشتر از ۲۷۰ میلیون کاربر هر ماه از مایکروسافت تیمزاستفاده می کنند و به آن اعتماد دارند، علیرغم این که هیچ راهکاری برای محافظت در مقابل فایل های مخرب در آن وجود ندارد.
مرکز مدیریت راهبردی افتا اعلام نموده محققان پی برده اند که هکرها در مکالمات بر روی امکان ارتباطی مایکروسافت تیمز آغاز به انتشار فایل های اجرایی مخرب کرده اند. این حملات از دیماه سال جاری شروع شده و شرکت امنیتی اوانان (Avanan، Inc.) هزاران مورد از آنها را تابحال شناسایی کرده است.
روش به کار گرفته شده برای دسترسی و نفوذ اولیه به حساب های کاربری Microsoft Teams همچنان برای محققان نامشخص است، اما احتمال می دهند که مهاجمان از راه نفوذ به شبکه سازمان های همکار یا با استفاده از روش های "فریب سایبری" معروف به "فیشینگ"، اطلاعات اصالت سنجی ایمیل یا نرم افزار Microsoft 365 را سرقت و به حساب کاربری افراد دسترسی پیدا کرده اند. تحلیل بدافزار توزیع شده نشان داده است که این بدافزار، اطلاعات دقیقی در مورد سیستم عامل و سخت افزاری که روی آن اجرا می شود را به همراه وضعیت امنیتی دستگاه بر مبنای نسخه سیستم عامل و وصله های نصب شده آن، جمع آوری می کند.
به قول محققان شرکت اوانان، باآنکه روش به کار رفته در این حمله بسیار ساده است، اما برای مهاجمان بسیار مؤثر است، چونکه خیلی از کاربران به فایل های دریافتی از راه مایکروسافت تیمز اعتماد دارند. این شرکت ضمن تحلیل داده های بیمارستان هایی که از مایکروسافت تیمز استفاده می نمایند، دریافته است که پزشکان هم از این امکان، برای اشتراک گذاری اطلاعات پزشکی، بدون هیچ گونه محدودیتی استفاده می نمایند.
محققان می گویند که این مساله "به دلیل عدم وجود محافظت پیش فرض در Teams و پویش محدود لینک ها و فایل های مخرب در آن" و همینطور "عدم عرضه محافظت قوی برای Team توسط راهکارهای امنیتی ایمیل" تشدید می شود. کارشناسان مرکز مدیریت راهبردی افتا برای دفاع کاربران مایکروسافت تیمز در مقابل چنین حملاتی، به آنان سفارش می کنند تا راهکارهای امنیتی را برای دریافت تمامی فایل ها در جعبه شنی (Sandbox) و بررسی وجود محتوای مخرب در آنها بکار بندند.
پیاده سازی و استفاده از محصولات امنیتی قوی و جامع برای ایمن سازی تمامی بسترهای ارتباطی در محیط کسب و کار همچون Microsoft Teams و تشویق کاربران به اطلاع رسانی و تماس با راهبران امنیتی سازمان در هنگام مشاهده یک فایل ناآشنا و غیرعادی از دیگر سفارش های امنیتی کارشناسان مرکز مدیریت راهبردی افتاست. اطلاعات کامل تخصصی در باره چگونگی نفوذ مهاجمان، عملکرد فایل های اجرایی مخرب و نتایج تحلیل بدافزار توزیع شده، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا انتشار یافته است.




منبع:

1400/12/11
08:21:56
5.0 / 5
607
تگهای خبر: آموزش , اینترنت , تخصص , سخت افزار
مطلب توسعه نرم افزار را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط در DevSoft
نظرات بینندگان DevSoft در مورد این مطلب
لطفا شما هم نظر دهید
= ۲ بعلاوه ۲
devsoft