پارس آی سی تی

فرصت جدید مهاجمان برای توزیع بدافزار

فرصت جدید مهاجمان برای توزیع بدافزار

پارس آی سی تی: پژوهشگران امنیتی هشدار می دهند که برخی مهاجمان، با نفوذ به حساب های کاربری مایکروسافت تیمز، وارد مکالمات گروهی شده و فایل های اجرائی مخربی را بین اعضای گروه منتشر می کنند.


به گزارش پارس آی سی تی به نقل از ایسنا، به سبب آموزش و آگاهی از حملات "فیشینگ" در ایمیل، افراد نسبت به اطلاعات دریافتی بوسیله ایمیل مشکوک و محتاط هستند اما درباب دریافت فایل های دریافت شده بوسیله Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت هایی نظیر دسترسی افراد میهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می آورد که متأسفانه این دعوت ها به طور معمول با حداقل نظارت و ملاحظات امنیتی انجام می شود.
بستر ارتباطی Microsoft Teams قسمتی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را خصوصاً در محیط های کسب وکار فراهم می آورد. بیش از ۲۷۰ میلیون کاربر هر ماه از مایکروسافت تیمزاستفاده می کنند و به آن اعتماد دارند، با وجود این که هیچ راهکاری برای محافظت در مقابل فایل های مخرب در آن وجود ندارد.
مرکز مدیریت راهبردی افتا اعلام نموده پژوهشگران پی برده اند که هکرها در مکالمات بر روی امکان ارتباطی مایکروسافت تیمز آغاز به انتشار فایل های اجرائی مخرب کرده اند. این حملات از دی ماه امسال شروع شده و شرکت امنیتی اوانان (Avanan، Inc.) هزاران مورد از آنها را تا حالا شناسایی کرده است.
روش به کار گرفته شده برای دسترسی و نفوذ اولیه به حساب های کاربری Microsoft Teams همچنان برای پژوهشگران نامشخص است، اما احتمال می دهند که مهاجمان بوسیله نفوذ به شبکه سازمان های همکار یا با بهره گیری از روش های "فریب سایبری" موسوم به "فیشینگ"، اطلاعات اصالت سنجی ایمیل یا نرم افزار Microsoft 365 را سرقت و به حساب کاربری افراد دسترسی پیدا کرده اند. تحلیل بدافزار توزیع شده نشان میدهد که این بدافزار، اطلاعات دقیقی در مورد سیستم عامل و سخت افزاری که روی آن اجرا می شود را به همراه وضعیت امنیتی دستگاه برمبنای نسخه سیستم عامل و وصله های نصب شده آن، جمع آوری می کند.
بگفته پژوهشگران شرکت اوانان، بااینکه روش به کار رفته در این حمله بسیار ساده است، اما برای مهاجمان بسیار مؤثر است، برای اینکه خیلی از کاربران به فایل های دریافتی بوسیله مایکروسافت تیمز اعتماد دارند. این شرکت ضمن تحلیل داده های بیمارستان هایی که از مایکروسافت تیمز استفاده می نمایند، دریافته است که پزشکان نیز از این امکان، برای اشتراک گذاری اطلاعات پزشکی، بدون هیچ نوع محدودیتی استفاده می نمایند.
پژوهشگران می گویند که این مسئله "به دلیل عدم وجود محافظت پیش فرض در Teams و پویش محدود لینک ها و فایل های مخرب در آن" و همین طور "عدم ارائه محافظت قوی برای Team توسط راهکارهای امنیتی ایمیل" تشدید می شود. کارشناسان مرکز مدیریت راهبردی افتا برای دفاع کاربران مایکروسافت تیمز در مقابل چنین حملاتی، به آنان سفارش می کنند تا راهکارهای امنیتی را برای دریافت تمامی فایل ها در جعبه شنی (Sandbox) و بررسی وجود محتوای مخرب در آنها بکار بندند.
پیاده سازی و استفاده از محصولات امنیتی قوی و جامع برای ایمن سازی تمامی زمینه های ارتباطی در محیط کسب وکار همچون Microsoft Teams و تشویق کاربران به اطلاع رسانی و تماس با راهبران امنیتی سازمان در هنگام مشاهده یک فایل ناآشنا و غیرعادی از دیگر سفارش های امنیتی کارشناسان مرکز مدیریت راهبردی افتاست. اطلاعات کامل تخصصی در باره چگونگی نفوذ مهاجمان، عملکرد فایل های اجرائی مخرب و نتایج تحلیل بدافزار توزیع شده، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا انتشار یافته است.




منبع:

1400/12/09
23:33:27
5.0 / 5
747
تگهای خبر: اینترنت , بدافزار , سیستم , شركت
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۸ بعلاوه ۳
آی سی تی پارس