Képekkel végrehajtott képtelen támadások

​Egy újabb megtévesztő technikát vetettek be a vírusterjesztők. Ezúttal üres képekkel támadnak.
 

Már megszokhattuk, hogy a kiberbűnözők folyamatosan bővítik a fegyvertárukat. A legújabb technikájuk pedig nem kizárólag azért aggasztó, mert valóban nagyon megtévesztő, hanem azért is, mert a jövőben jelentősebb mértékben terjedhet el az alvilág berkein belül. Ráadásul a jelenlegi technológiai védelmi megoldások nem is igazán tudnak vele mit kezdeni, ezért ismét csak felértékelődik az emberi tényezők szerepe.
 
Alattomos trükk
 
Az új technika - amelynek első jelei tavaly év végén kezdtek megmutatkozni a Qbot trójait terjesztő egyik spamkampányban - egy képkezelési sajátosságra épül. A lényege, hogy az elkövetők olyan képeket tesznek közzé vagy küldenek e-mailben, amelyek a háttérben automatikusan kódokat futtatnak le, és ezáltal károkozásokhoz járulnak hozzá.
 
Az Avanan biztonsági szakértői által elemzett legutóbbi támadások során olyan elektronikus leveleket sikerült lefülelni, amelyek látszólag a DocuSigntól származnak. Még egy olyan gombot is tartalmaznak, amely a DocuSign legális, eredeti weboldalára vezeti a felhasználókat. Csakhogy e levelek csatolmánya már korántsem ilyen ártalmatlan.
 
A problémás küldemények mellékletében egy-egy HTML-formátumú állomány kap helyet. Amikor ezt a címzett megnyitja, akkor az alapértelmezett böngészőben látszólag semmi sem jelenik meg, de a valóságban egy teljesen üres, fehér kép töltődik be. Ez egy SVG-formátumú képállomány, amely egy beágyazott script kódot tartalmaz, ami felhasználói közreműködés nélkül a háttérben le is fut, majd egy ártalmas webes átirányítást hajt végre.
 
Biztonsági szakértők szerint a feltárt támadás azért is érdemel kiemelt figyelmet, mert a károkozásban szerepet kapó e-mail és csatolmánya sem akadt fent eddig egyetlen védelmi megoldáson sem. Vagyis egyelőre a HTML/SVG páros a nagyon gyenge detektálási arány szempontjából is növeli a kockázatokat, és egyben arra hívja fel a figyelmet, hogy a levelekben helyet kapó HTML mellékletek megnyitásakor fokozott körültekintéssel kell eljárni. Javasolt továbbá az üzemeltetők számára a HTML-csatolmányok lehetőségek szerinti tiltása vagy korlátozása a tartalomszűrőkön.
Vélemények
 
  1. 4

    A cURL több biztonsági hiba miatt szorul frissítésre.

  2. 3

    Az OpenSSH fejlesztői két biztonsági rendellenességről számoltak be.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokban.

 
Partnerhírek
​ChatGPT mint fegyver?

Az ESET szerint elhárulnak a nyelvi akadályok a csalók elől, de azért marad 10 árulkodó jel.

Folytatják kibertámadásaikat az orosz hackercsoportok

Az Oroszországhoz köthető APT-csoportok folyamatosan indítják kibertámadásaikat Ukrajna ellen törlőprogramok és zsarolóvírusok felhasználásával.

hirdetés
Közösség