۰۸ ارديبهشت ۱۳۹۶ - ۰۶:۳۵
کد خبر: ۲۶۹۸۵
اگر شما اخبار امنیتی هم رسان را به طور منظم دنبال می‌کنید، مطمئناً از حمله سایبری در حال انجام – شناسایی شده توسط شرکت‌های مک آفی و فایر آی – مطلع شده‌اید که در آن با سوء استفاده از یک آسیب پذیری موجود در برنامه ورد (Word) مایکروسافت، به طور مخفیانه نصب بدافزار در رایانه‌های کاملاً ایمن رخ می‌دهد.
به گزارش پایداری ملی، این مشکل در تمام نسخه‌های آفیس مایکروسافت وجود دارد. حالا به گفته شرکت امنیتی Proofpoint، سازندگان نرم افزار مخرب Dridex به بهره برداری از این آسیب پذیری اصلاح نشده ورد مایکروسافت دست زده‌اند و از آن برای گسترش تروجان بانکی Dridex اقدام نموده‌اند.

در حال حاضر Dridex یکی از خطرناک‌ترین تروجان های بانکی در اینترنت است که اعمال یک قربانی در وب سایت بانک‌ها را مورد نظارت قرار می‌دهد و این کار را با نفوذ به رایانه‌های شخصی و سرقت مدارک بانکی آنلاین و اطلاعات مالی قربانی انجام می‌دهد.

هکرهای پشت Dridex معمولاً بر روی فایل‌های ورد macro-laden تکیه دارند و از طریق پیام‌های هرزنامه یا ایمیل‌ها به توزیع نرم افزارهای مخرب می‌پردازند.

با این حال، این اولین بار است که محققان دریافته‌اند اپراتورهای Dridex با استفاده از یک نقص زیرو دی اصلاح نشده در ورد مایکروسافت برای توزیع تروجان های بانکی خود استفاده می‌کنند.

طبق تحقیقات انجام شده، جدیدترین Dridex میلیون‌ها نفر از چندین سازمان، از جمله بانک‌های جهانی را با فایل‌های ورد حاوی این نقص زیرو دی آلوده می‌سازد.

در این نوع از حملات هکری، یک سری ایمیل حاوی فایل پیوست ورد RTF (Rich Text Format) به افراد ارسال می‌شود. در تمامی این ایمیل‌ها یک فایل پیوست به نام Scan_123456.doc یا Scan_123456.pdf وجود داشت و ممکن بود 123456 با رقم‌های تصادفی جایگزین شده باشد.

این نقص زیرو دی بسیار خطرناک است زیرا به هکرها امکان دور زدن نقص‌های امنیتی مایکروسافت را می‌دهد و برخلاف اکسپلوئیت های قبلی مشاهده شده در برنامه ورد، به فعال سازی ماکروها توسط قربانی احتیاج ندارد.

با توجه به خطرناک بودن تروجان بانکی Dridex، به مردم به شدت توصیه می‌شود در حال حاضر از باز کردن هر گونه فایل ورد پیوست شده به ایمیل‌های خود بپرهیزند تا مایکروسافت هر چه زودتر این نقص را رفع نماید.

به گفته محققان، مایکروسافت مدت‌هاست از این نقص خبر دارد اما در وصله کردن آن هنوز اقدام جدی نکرده است. ضمناً اگر مشاهده فایل در Office Protected View رخ دهد، این حمله کارساز نخواهد بود؛ بنابراین به کاربران توصیه می‌شود این ویژگی را برای مشاهده هر سند آفیس فعال نمایند.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر