การบล็อกมาโครเริ่มต้นใน MS Office กำลังบังคับให้ผู้คุกคามต้องใช้วิธีการโจมตีที่สร้างสรรค์มากขึ้น ตามรายงานล่าสุดจาก HP Wolf Security
มีการเพิ่มขึ้นของระดับของมัลแวร์ที่ส่งในรูปแบบไฟล์ PDF และไฟล์ zip เช่นเดียวกับการเพิ่มขึ้นของ’scan scams’โดยใช้รหัส QR เพื่อหลอกลวงผู้ใช้ให้เปิดลิงก์บนอุปกรณ์มือถือ
“เราได้เห็นผู้เผยแพร่มัลแวร์อย่าง Emotet พยายามหลีกเลี่ยงนโยบายมาโครที่เข้มงวดขึ้นของ Office ด้วยกลยุทธ์วิศวกรรมสังคมที่ซับซ้อน ซึ่งเราเชื่อว่ามีประสิทธิภาพน้อยลง แต่เมื่อประตูบานหนึ่งปิด ประตูอีกบานก็เปิดขึ้น ดังที่แสดงโดยแสกนแสกนที่เพิ่มขึ้น อเล็กซ์ ฮอลแลนด์ นักวิเคราะห์มัลแวร์อาวุโสจากทีมวิจัยภัยคุกคาม HP Wolf Security กล่าว”ผู้ใช้ควรระวังอีเมลและเว็บไซต์ที่ขอให้สแกนรหัส QR และให้ข้อมูลที่ละเอียดอ่อน และไฟล์ PDF ที่ลิงก์ไปยังคลังข้อมูลที่มีการป้องกันด้วยรหัสผ่าน”
ตั้งแต่เดือนตุลาคม 2022 HP พบแคมเปญสแกมรหัส QR เกือบทุกวัน สิ่งเหล่านี้หลอกล่อให้ผู้ใช้สแกนรหัส QR จากพีซีโดยใช้อุปกรณ์พกพา ซึ่งอาจใช้ประโยชน์จากการป้องกันและการตรวจจับฟิชชิ่งที่อ่อนแอกว่าบนอุปกรณ์ดังกล่าว จากนั้นรหัส QR จะนำผู้ใช้ไปยังเว็บไซต์ที่เป็นอันตรายซึ่งขอรายละเอียดบัตรเครดิตและบัตรเดบิต ตัวอย่างในไตรมาสที่ 4 ได้แก่ แคมเปญฟิชชิ่งที่ปลอมตัวเป็นบริษัทจัดส่งพัสดุที่ต้องการชำระเงิน
นอกจากนี้ยังมีไฟล์แนบ PDF ที่เป็นอันตรายเพิ่มขึ้น 38 เปอร์เซ็นต์ การโจมตีล่าสุดใช้อิมเมจแบบฝังที่เชื่อมโยงไปยังไฟล์ ZIP ที่เป็นอันตรายที่เข้ารหัส โดยผ่านเครื่องสแกนเว็บเกตเวย์ คำสั่ง PDF ประกอบด้วยรหัสผ่านที่ผู้ใช้ถูกหลอกให้ป้อนเพื่อแกะไฟล์ ZIP จากนั้นจึงติดตั้งมัลแวร์ QakBot หรือ IcedID เพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต และจัดหาหัวหาดเพื่อปรับใช้แรนซัมแวร์
รูปแบบไฟล์เก็บถาวรเป็นอีกรูปแบบหนึ่ง โหมดการโจมตียอดนิยม โดย 42 เปอร์เซ็นต์ของไฟล์มัลแวร์ส่งเป็นไฟล์เช่น ZIP, RAR และ IMG ความนิยมของคลังข้อมูลเพิ่มขึ้น 20 เปอร์เซ็นต์ตั้งแต่ไตรมาสที่ 1 ปี 2022 เนื่องจากผู้คุกคามเปลี่ยนไปใช้สคริปต์เพื่อเรียกใช้เพย์โหลดของตน ซึ่งเทียบกับมัลแวร์ 38 เปอร์เซ็นต์ที่ส่งผ่านทางไฟล์ Office เช่น Microsoft Word, Excel และ PowerPoint
ในไตรมาสที่ 4 เอชพียังเปิดเผยโครงการซอฟต์แวร์ยอดนิยม 24 โครงการที่ลอกเลียนแบบในแคมเปญโฆษณามัลแวร์ซึ่งใช้ในการติดไวรัสพีซีด้วยมัลแวร์แปดตัว ครอบครัว–เทียบกับแคมเปญที่คล้ายกันเพียงสองแคมเปญในปีที่แล้ว การโจมตีเหล่านี้อาศัยการที่ผู้ใช้คลิกที่เครื่องมือค้นหา ซึ่งนำไปสู่เว็บไซต์ที่เป็นอันตรายซึ่งมีลักษณะเกือบเหมือนกับเว็บไซต์จริง
คุณจะได้รับ รายงานฉบับเต็ม ในบล็อก Wolf Security
เครดิตรูปภาพ: zhu difeng/ชัตเตอร์สต็อก