Киберпрестъпниците вече прилагат техники, заимствани от морзовия код(снимка: CC0 Public

...
Киберпрестъпниците вече прилагат техники, заимствани от морзовия код(снимка: CC0 Public
Коментари Харесай

Хакери атакуват бизнес имейли чрез морзов код


Киберпрестъпниците към този момент ползват техники, заимствани от морзовия код
(снимка: CC0 Public Domain)

Нова хакерска офанзива употребява морзов код, с цел да „ пробие ” през корпоративните системи за е-поща, заяви Microsoft в блога си. Нападението е дело на разклонена и комплицирана мрежа от киберпрестъпници, които провеждат „ фишинг акции ”.

Анализаторите на Microsoft са разкрили приложението на остарели способи, свързани с „ нарязване ” на HTML кода, както и потребление на „ ритми ”, присъщи за морзовия код, заяви за необичанайта киберзаплаха.

Писмото съдържа атачмънт, в който обособените сегменти на HMTL файла могат да наподобяват безобидни на равнище код, по тази причина елементарно преминат общоприетата отбрана на корпоративните пощенски системи. Когато тези сегменти се съберат и декодират по подобаващ метод, тогава се демонстрира злонамереното деяние.
още по тематиката
За потребителя това се случва под формата на прозорец с подправен акаунт или уведомление, маскирано като акаунт в. На процедура офанзивата е раздробена на парчета, които след това се съединяват сходно на пъзел, с цел да бъде изпълнена цялостната поредност от дейности на злонамерения създател.

Основната цел на офанзивата е да изземе потребителски имена и пароли, само че наред с това тя събира и други данни, които биха могли да са „ потребни ” на хакерите, като да вземем за пример IP адрес и местонахождение. По-късно те могат да се употребяват за други набези.

„ Тази фишинг акция е неповторима от позиция на дължината, която нападателите ползват, с цел да кодират HTML файла и да заобиколят контролите за сигурност ”, споделят експертите от.

Диалогов прозорец за идентификационни данни с размазано изображение на Excel
(снимка: Microsoft)

За да подведат жертвите, писмата идват с атачмънт в XLS формат. Подобни писма изкусно имитират обичайна преписка на финансови документи (напр. фактури), тъй че потребителите елементарно се „ хващат на въдицата ”.

Използването на метода на разрешава да се скрият всички сегменти на офанзивата. Някои от тези кодови сегменти даже не участват в самия атачмънт. Вместо това те са в разнообразни отворени директории и се извикват от криптирани скриптове.

Отбелязва се също, че като част от тази опасност, Microsoft създава нови логаритми за динамична отбрана сред домейни, всички свои услуги за е-поща, крайни точки, идентификационни данни и облачни приложения.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР