حملات فیشینگ جدید تنها با یک فایل Word و بدون فعال کردن ماکرو قادر به آلوده کردن سیستم هستند !
به گزارش لابراتوآر ویروس شناسی کامیران حملات فیشینگ جدیدی در طی 24 ساعت گذشته آنالیز شده است که در آن مهاجمان به وسیله یک فایل Word یا Excel و بدون نیاز به ماکرو و با استفاده از آسیب پذیری CVE-2017-11882 در آفیس قادر به اجرای کد های آلوده در سیستم قربانی هستند.
در این نوع حمله ، فایل Doc یا XLSx به یک ایمیل فیشینک الصاق شده و صرفا با بازکردن این اسناد، بدافزار اجرا خواهد شد. پس از باز کردن این نوع فایل ها Word یا Excel اجرا شده و به ظاهر سند مربوطه باز میشود اما در پشت پرده بدافزار مورد نظر مهاجم به وسیله PowerShell ویندوز دانلود شده و اجرا میشود.
همانطور که در تصویر فوق مشاهده کردید کلیه نمونه های آنالیز شده از این نوع حملات توسط آنتی ویروس های Kaspersky ، ESET و Bitdefender در حال حاضر شناسائی میشوند اما از آنجا که مهاجمان همیشه با فایل های حاوی کد های روز صفر حمله میکنند اکیدا توصیه میشود سامانه های ضد باج افزاری چند لایه ESET را بر روی کلاینت های خود فعال نمائید.
سیاست های ضد باج افزاری HIPS و Firewall در ESET اجازه دانلود فایل و اجرای کدهای مخرب در نرم افزار های آفیس و همچنین PowerShell را نخواهند داد. لذا حتما از فعال بودن پالیسی های ESET_AntiRansomware در شبکه خود اطمینان حاصل نمائید.
ویندوز و نرم افزار های مورد استفاده خود را بروزرسانی نمائید تا آسیب پذیری های این چنینی در نرم افزار های شما وصله شود. آسیب پذیری CVE-2017-11882 یک سال پیش توسط مایکروسافت در آپدیت نوامبر 2017 برای مجموعه آفیس وصله شده است.
مدیران شبکه گرامی در صورت مشاهده ایمیل های مشکوک آنها را برای بررسی بیشتر به لابراتوار ویروس شناسی کامیران به آدرس VirusLab [at] KamiranCo.com ارسال نمائید و یا فایل های مشکوک را از طریق لینک زیر آپلود نمائید :
UpLoadSamplesToViruslab