در حال حاضر جهان به دلیل بیماری همه گیر کورو ویروس Covid-19 ، در یک وضعیت استثنایی زندگی می کند. برای تلاش برای جلوگیری از شیوع ویروس ، تعداد زیادی از شرکتها در سراسر جهان رژیم جدیدی از کار از راه دور را آغاز کرده اند. این شرایط سطح حمله را به میزان قابل توجهی افزایش داده است و این یک چالش بزرگ برای شرکت ها در هنگام امنیت سایبر است ، زیرا آنها نیاز به ایجاد پروتکل و دنبال کردن یک سری اقدامات برای اطمینان از عملکرد درست سیستم های IT و IT دارند.
افزایش سطح حمله تنها خطر سایبری نیست که در چند روز گذشته پدید آمده است. بسیاری از مجرمان سایبری به طور فعال از این عدم قطعیت جهانی برای انجام کارزارهای فیشینگ ، گسترش بدافزارها ، و امنیت سایه بسیاری از شرکت ها استفاده می کنند.
یک APT از بیماری همه گیر استفاده می کند.
باکره پاندا »، با انجام یک کارزار فیشینگ نیزه که از این بیماری برای گسترش بدافزار خود سوء استفاده کرده بود ، کشف شد. ایمیل ها ادعا می کنند که حاوی اطلاعاتی در مورد coronavirus هستند ، اما در واقع شامل دو پرونده مخرب RTF (Rich Text Format) هستند. اگر قربانی این پرونده ها را باز کند ، یک RAT (Remote Access Trojan) راه اندازی می شود که قادر به گرفتن عکس از صفحه ، ایجاد لیست فایل ها و دایرکتوری ها بر روی رایانه قربانی و همچنین بارگیری فایل ها به همراه سایر قابلیت ها است.
تا کنون ، این مبارزات دیده می شود که بخش عمومی مغولستان را مورد هدف قرار دهد ، و به نظر می رسد آخرین حمله در ادامه عملیات چین علیه دولت ها و سازمان های مختلف در سراسر جهان است. این بار ، ویژگی ویژه این کمپین استفاده از اوضاع و احوال دنیای رمان در تلاش برای آلوده کردن قربانیان آن است.
ایمیل به گونه ای طراحی شده است که ظاهراً از طرف وزارت خارجه مغولستان آمده است و ادعا می کند حاوی اطلاعاتی در مورد تعداد افراد آلوده به ویروس. برای اسلحه سازی این پرونده ، مهاجمان از RoyalRoad ، ابزاری محبوب در بین بازیگران تهدید چینی استفاده کردند ، که به آنها امکان می دهد اسناد سفارشی را با اشیاء تعبیه شده ایجاد کنند ، که می تواند از آسیب پذیری ها در Equation Editor ، ابزاری که برای ایجاد معادلات پیچیده در Word استفاده می شود ، استفاده کند.
تکنیک های برای به دست آوردن تداوم
پس از آنکه قربانی پرونده های RTF مخرب را باز کرد ، یک آسیب پذیری در Microsoft Word برای بارگیری یک پرونده مخرب (intel.wll) در پوشه راه اندازی Word (٪ APPDATA٪ Microsoft Word STARTUP) سوء استفاده می شود. . با این تکنیک ، آنها نه تنها پایدار می شوند ، بلکه کل زنجیره عفونت را نیز در صورتی که در یک جعبه ماسه سنگی اجرا شود از منفجر شدن متوقف می کنند ، زیرا Word برای راه اندازی کامل بدافزار نیاز به راه اندازی مجدد دارد.
پرونده intel.wll سپس یک پرونده DLL را بارگیری می کنید ، که برای بارگیری نرم افزارهای مخرب و ارتباط با سرور C2 حمله سایبری استفاده می شود. کلاه سیاه فقط هر روز سرور C2 را اداره می کند ، که تجزیه و تحلیل و دسترسی به پیشرفته ترین قسمت های زنجیره عفونت را دشوار می کند.
علیرغم این ، محققان توانسته اند ببینند که مرحله اول این زنجیره ای پس از دریافت دستور ، RAT را بارگیری و رمزگشایی می کند ، همچنین DLL را بارگیری می کند که در حافظه بارگذاری می شود. معماری ، که شبیه به یک افزونه است ، نشان می دهد که علاوه بر بارهای دیده شده در این کمپین ، ماژول های دیگری نیز وجود دارد.
اقدامات محافظت در برابر APT جدید
این برنامه بدافزار دارای ترفندهای زیادی است که می تواند قربانیان خود را بپیماید. برای محافظت در برابر چنین اقداماتی ، پیروی از یک سری اقدامات مهم است.
اولین مورد از اینها بسیار مهم است: باید در هنگام دریافت ایمیل مراقب باشید. ایمیل یکی از بردارهای اصلی حمله است و همچنین شرکتهایی که بدون آن قادر به انجام آن نیستند. اگر ایمیلی را از طرف کسی که نمی شناسید دریافت کنید ، آن را باز نکنید و مهمتر از همه ، هیچ پیوست را باز نکنید و روی هر پیوندی کلیک نکنید.
این حمله از آسیب پذیری در Word استفاده می کند تا قربانیان خود را به خطر بیاندازد. امنیت سایبری. در حقیقت ، آسیب پذیری های بدون چشم علت بسیاری از حملات سایبری است و همچنین باعث می شود بسیاری از موارد نقض داده ها به همراه سایر موارد امنیتی ایجاد شود. به همین دلیل استفاده از پچ های مربوطه در اسرع وقت بسیار مهم است.
برای رفع این مشکلات ، Panda Security یک راه حل ویژه برای کمک به شناسایی ، مدیریت و نصب تکه های طراحی شده دارد. مدیریت پاندا پچ به طور خودکار جستجو در تکه های مورد نیاز برای ایمن سازی رایانه های شرکت شما ، اولویت بندی سریع ترین بروزرسانی ها و برنامه ریزی برای نصب آنها را انجام می دهد. تکه های در انتظار حتی در مورد سوء استفاده و ردیابی بدافزارها گزارش شده اند.
مدیریت Panda Patch بلافاصله نصب این تکه ها و به روزرسانی ها را آغاز می کند ، یا می توان آنها را از کنسول برنامه ریزی کرد و در صورت لزوم کامپیوتر را جدا کرد. به این ترتیب ، می توانید تکه ها و به روزرسانی ها را مدیریت کنید تا اطمینان حاصل شود که شرکت شما می تواند به راحتی کار کند. و برای محافظت از دارایی های خود سیستم محافظت خود را تکمیل خواهید کرد. اطلاعات بیشتری در مورد مدیریت Panda Patch در اینجا کسب کنید.
متأسفانه ، این حمله سایبری آخرین نفری نخواهد بود که از شرایط فعلی جهانی برای تهدید امنیت سایه سازمانها استفاده می کند. با استفاده از اقدامات احتیاطی و استفاده از راه حل های پیشرفته امنیت سایبری مانند مواردی که توسط Panda Security ارائه شده است ، از سازمان خود محافظت کنید.

