AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

BazarBackdoor malware fertőzés CSV szöveges fájlokkal - Hogyan lehet megelőzni?

a Ngoc Nguyen, vezető marketing menedzser
Ossza meg ezt a bejegyzést

2022 februárjában Chris Campbell rosszindulatú szoftverek kutatója egy új adathalászkampányt észlelt, amely speciálisan kialakított CSV (vesszőkkel elválasztott értékek) szövegfájlokat használ, hogy a felhasználók eszközeit megfertőzze a BazarBackdoor trójai vírussal. Ebben a blogbejegyzésben elemezzük a támadási forgatókönyvet, és megmutatjuk, hogyan lehet megelőzni ezt a kifinomult támadást a következőkkel Deep CDR (Tartalom hatástalanítása és rekonstrukciója).

A támadási taktika

Ebben az adathalász-kampányban a kiberbűnözők egy CSV-fájlt használtak, amely egy olyan szöveges fájl, amely táblázatos formában tárolja az adatokat, és vesszővel választja el az értékeket. Ez a fájltípus népszerű módja az egyszerű adatok adatbázisok és alkalmazások közötti cseréjének. Mivel a CSV fájl egyszerűen csak szöveget tartalmaz, futtatható kód nélkül, sok felhasználó azt gondolja, hogy ártalmatlan, és óvatosság nélkül gyorsan megnyitja a dokumentumot. Nem sejtik, hogy a fájl olyan fenyegetésvektor lehet, amelyen keresztül rosszindulatú szoftverek juthatnak az eszközükre, ha a CSV-fájlt a dinamikus adatcserét (DDE) támogató alkalmazásokkal, például a Microsoft Excel és az OpenOffice Calc alkalmazással nyitják meg. Ezek az alkalmazások képesek a CSV-fájlban lévő képleteket, és függvényeket végrehajtani. A fenyegetések szerzői visszaélnek ezzel a DDE funkcióval, hogy tetszőleges parancsokat hajtsanak végre, amelyek letöltik és telepítik a BazarBackdoor trójai vírust, hogy kompromittálják a vállalati hálózatokat, és teljes hozzáférést szerezzenek az óvatlan áldozat eszközéről. Az MS Office-fájlba rejtett rosszindulatú makróval vagy VBA-kóddal történő népszerű támadási megközelítésekhez képest a DDE-dokumentumokba rejtett fenyegetéseket nehezebb felismerni.

A fájlt alaposan megvizsgálva láthatunk egy =WmiC| parancsot (Windows Management Interface Command) az adatok egyik oszlopában. Ha az áldozatok véletlenül engedélyezik ennek a DDE-funkciónak a futtatását, akkor az egy PowerShell-parancsot hoz létre. A parancs ezután megnyit egy távoli URL-t a BazarLoader letöltéséhez, és a BazarBackdoor települ az áldozat gépére.

Pillanatkép, amely a vesszővel elválasztott értékeket mutatja a Windows kezelőfelület parancsával az adatokban

Hogyan segít a Deep CDR a DDE-támadások elleni védekezésben?

Az e-mailekhez csatolt fájlok tisztításával megvédheti hálózatát ezekkel a kifinomult adathalászkampányokkal szemben, mielőtt azok eljutnak a felhasználókhoz. Azzal a gondolkodásmóddal, hogy minden fájl potenciális fenyegetést jelent, és a megelőzésre, nem pedig a felderítésre összpontosít, a Deep CDR eltávolítja a fájlok összes aktív tartalmát, miközben a fájlok használhatósága és funkcionalitása megmarad. A Deep CDR a MetaDefender - a OPSWATfejlett fenyegetésmegelőzési platformjának hat kulcsfontosságú technológiájának egyike, amely valóban a Zero Trust filozófiát követi.

Az alábbiakban a fertőtlenítés részleteit mutatjuk be, miután feldolgoztuk a fertőzött CSV fájlt a MetaDefender Core segítségével (A szkennelés eredményéreis hivatkozhat. a MetaDefender Cloud). Deep CDR semlegesítette a fájlban lévő képletet, így nem jött létre PowerShell parancs. A kártevő ezután nem tudott letöltődni.

Pillanatkép az OPSWAT MetaDefender  Core  vírus észleléséről és blokkolásáról.

A hasonló támadásokban a fenyegetések szerzői összetettebb képleteket használnak a felderítés elkerülésére. Az MS Excelben a képletek általában egyenlőségjellel (=) kezdődnek. Mivel azonban ez az alkalmazás az "=" helyett más előjellel, például "=+"-val vagy "@"-val kezdődő képleteket is elfogad, a CSV-fájlokban a romboló képlet lehet:

=+HYPERLINK("<malware URL>")
=-HYPERLINK("<malware URL>")
=@HYPERLINK("<malware URL>")
+@HYPERLINK("<malware URL>")
-@HYPERLINK("<malware URL>")

Képernyőkép a Microsoft Excel rosszindulatú képleteiről egy táblázatkezelőben
A CSV-ben lévő szöveg kattintható hivatkozássá válik az Excelben

Az ilyen típusú képletek kikerülhetnek néhány elterjedt CDR-rendszertől. A Deep CDR azonban könnyen kezeli ezt a taktikát, és tiszta, biztonságosan fogyasztható fájlokat ad ki, ezzel semlegesítve a fenyegetést.

Tudjon meg többet a Deep CDR-ről, vagy beszéljen az OPSWAT technikai szakértőjével, hogy megismerje a legjobb biztonsági megoldásokat, amelyekkel megvédheti vállalati hálózatát és felhasználóit a nulladik napi támadásoktól és a fejlett kitérő rosszindulatú szoftverektől.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.