एचपी का कहना है कि हैकर्स द्वारा इन दो सामान्य फ़ाइल प्रकारों का सबसे अधिक उपयोग किया जाता है

[ad_1]

पुरालेख फ़ाइल स्वरूप जैसे ज़िप तथा आरएआर एक नई रिपोर्ट में कहा गया है कि मैलवेयर डिलीवर करने और साइबर हमले शुरू करने के लिए सबसे आम फ़ाइल प्रकार थे। यह भी नोट करता है कि तीन वर्षों में यह पहली बार है जब इस पद्धति को पार किया गया है कार्यालय फ़ाइलें मैलवेयर के प्रसार के लिए एक मोड के रूप में।
एचपी वुल्फ सिक्योरिटी थ्रेट इनसाइट्स रिपोर्ट तीसरी तिमाही (Q3 2022) के लिए दावा किया गया है कि 44% मालवेयर संग्रह फ़ाइलों के अंदर वितरित किए गए थे, पिछली तिमाही में 11% वृद्धि दर्ज की गई थी। इसकी तुलना में, 32% मालवेयर ऑफिस फाइलों के माध्यम से डिलीवर किए गए जैसे कि माइक्रोसॉफ्ट वर्ड, एक्सेल और पावर प्वाइंट उसी समय अवधि के दौरान।
एचपी का कहना है कि उसने एचपी वुल्फ सिक्योरिटी चलाने वाले लाखों एंडपॉइंट्स से डेटा प्राप्त किया है।
एचपी नए साइबर हमले अभियानों की पहचान करता है
रिपोर्ट में उन अभियानों की भी पहचान की गई है जो हमलों को शुरू करने के लिए संग्रह फ़ाइलों के उपयोग को नई HTML तस्करी तकनीकों के साथ जोड़ते हैं। इस तकनीक में, साइबर अपराधी ईमेल गेटवे को बायपास करने के लिए दुर्भावनापूर्ण संग्रह फ़ाइलों को HTML फ़ाइलों में एम्बेड करते हैं।
रिपोर्ट में उल्लेख किया गया है कि हाल ही में QakBot और IceID अभियानों ने HTML फ़ाइलों का उपयोग करके उपयोगकर्ताओं को नकली ऑनलाइन दस्तावेज़ दर्शकों को Adobe के रूप में प्रस्तुत करने के लिए निर्देशित किया। जब उपयोगकर्ता ज़िप फ़ाइल डाउनलोड करते हैं, तो उन्हें पासवर्ड दर्ज करके फ़ाइल को अनपैक करने का निर्देश दिया जाता है और उनके पीसी पर मैलवेयर तैनात कर दिया जाता है।
चूंकि मूल HTML फ़ाइल के भीतर मैलवेयर एन्कोडेड और एन्क्रिप्ट किया गया है, ईमेल गेटवे या अन्य सुरक्षा उपकरणों द्वारा पता लगाना मुश्किल हो जाता है, जैसा कि रिपोर्ट में बताया गया है।
“अभिलेखागार को एन्क्रिप्ट करना आसान है, मैलवेयर को छिपाने और वेब प्रॉक्सी, सैंडबॉक्स, या ईमेल स्कैनर से बचने के लिए खतरे वाले अभिनेताओं की मदद करना। इससे हमलों का पता लगाना मुश्किल हो जाता है, खासकर जब HTML तस्करी तकनीकों के साथ जोड़ा जाता है। QakBot और IceID अभियानों के साथ जो दिलचस्प था वह नकली पेज बनाने के लिए किया गया प्रयास था – हमने जो पहले देखा था, ये अभियान उससे कहीं अधिक ठोस थे, जिससे लोगों के लिए यह जानना कठिन हो गया कि वे कौन सी फाइलें कर सकते हैं और किस पर भरोसा नहीं कर सकते हैं, ”एलेक्स हॉलैंड, सीनियर ने कहा मैलवेयर विश्लेषकएचपी इंक में एचपी वुल्फ सिक्योरिटी थ्रेट रिसर्च टीम।
एचपी का कहना है कि इसने एक अन्य अभियान की पहचान की जिसमें साइबर हमलावर मध्य-अभियान के पेलोड (स्पाइवेयर, रैनसमवेयर, कीलॉगर) को बदलते हैं, या यहां तक ​​कि लक्ष्य के आधार पर नई सुविधाओं का परिचय देते हैं।



[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *