Web Analytics Made Easy - Statcounter

ایتنا – تحقیقات جدید نشان داده‌ است که در سال 2022 میلادی چه فرمت‌های فایلی بیشترین خطر حاوی بدافزار بودن را در خود جای داده‌اند و این آمار تغییرات بزرگی در صدر جدول را نشان می‌دهد. تحقیقات جدید نشان داده‌ است که در سال 2022 میلادی چه فرمت‌های فایلی بیشترین خطر حاوی بدافزار بودن را در خود جای داده‌اند و این آمار تغییرات بزرگی در صدر جدول را نشان می‌دهد.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!



 
به گزارش ایتنا و به نقل از  techradar، برای نخستین بار در سه سال اخیر، فرمت‌های فایل مایکروسافت آفیس در میان مرسوم‌ترین فایل تایپ‌های عامل انتشار بدافزار قرار ندارند. شرکت امنیتی اچ پی ولف در تحقیقات و گزارش چشم انداز امنیتی خود در سه ماهه سوم سال 2022 به تحلیل فرمت‌های مختلف فایل پرداخته است و بر همین اساس نیز مشخص شده است که فایل‌های فشرده بیشترین میزان خطر را به همراه دارند.
 
بر اساس این اطلاعات، فایل‌های .Zip و .Rar بالاترین میزان بدافزار را به همراه خود در جهان جابجا کرده‌اند و در این زمینه از فرمت‌های فایل مایکروسافت آفیس پیشی گرفته‌اند.
 
در حقیقت 44 درصد از تمام بدافزارهایی که در سه ماه سوم سال2022 در جهان منتشر شده‌اند از فرمت‌های فایل فشرده استفاده کرده بودند و این امر نشان دهنده رشد 11 درصدی برای این نوع فایل‌ها است.
 
در رتبه دوم، فرمت فایل‌های آفیس قرار دارند که 32 درصد از تمام بدافزارهای جهان را توزیع کرده‌اند. به این ترتیب این دو رده به تنهایی سه چهارم از کل بدافزارهای جهان را جابجا کرده‌اند.
     
بیشتر بدافزارها معمولا از ترکیبی از تکنیک‌های قاچاق فایل از طریق HTML استفاده می‌کنند و در این حال مجرمان سایبری می‌توانند فایل‌های مخرب آرشیو شده را به فایل‌های HTML تبدیل کرده واز طریق آن از شناسایی شدن توسط سیستم‌های امنیتی ایمیلی جلوگیری کنند.
 
آلکس هالند به عنوان یک تحلیلگر ارشد بدافزار در این مرکز امنیتی می‌گوید: «آرشیو‌ها به راحتی قابل رمزنگاری هستند و به تهدیدگران امنیتی اجازه می‌دهند تا بتواند بدافزارها را مخفی کرده و از زیر پراکسی‌های وب، سند باکس‌ها، اسکنرهای ایمیلی  و مواردی از این دست فرار کنند.»
 
او در ادامه افزود: «این امر موجب می‌شود که شناسایی حمله بسیار دشوار باشد، به خصوص وقتی که این کارها با تکنیک‌های قاچاق HTML ترکیب می‌شوند.»
 
هالند از کمپین‌های اخیر مانند QakBot و IceID مثال زده است و نشان داده است که در این کمپین‌ها فایل‌های HTML به صورت مستقیم برای جعل کردن داکیومنت‌های آنلاین مورد استفاده قرار گرفته بود. وقتی که قربانیان یک فایل زیپ را باز می‌کردند و با کمک رمز عبور آن را می‌گشودند، بدافزارها در سمت آن‌ها از لباس HTML خارج شده و برای حمله اقدام می‌کردند.
 
بهترین روش برای حفاظت از خود در برابر چنین حملاتی این است که رویکرد اعتماد صفر را در پیش بگیرید. این امر به این معنی است که هیچ فایلی که ذره‌ای برای شما ناشناس است باز نکنید.
 

منبع: ايتنا

کلیدواژه: بدافزار مایکروسافت آفیس فرمت فایل نرم افزار فایل فشرده زیپ فرمت های فایل فایل ها

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.itna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۶۵۷۸۷۶۶ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است

براساس گزارش مؤسسه‌ی امنیتی Sekoia، میلیون‌ها دستگاه در سراسر دنیا دربرابر بدافزار رهاشده‌ی PlugX USB آسیب‌پذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازه‌ای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.

بیش از ۸۰ درصد تمامی دستگاه‌های آلوده‌شده به بدافزار PlugX USB مربوط به ۱۵ کشور بوده‌اند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا به‌ترتیب در رتبه‌های اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوتر‌های ۱۷۰ کشور را آلوده کرد.

بدافزار‌های USB محور قبلی معمولاً کشور‌هایی را تحت‌تأثیر قرار می‌دادند که بین دستگاه‌های آنها شباهت‌هایی مشاهده می‌شد؛ اما این گفته برای PlugX USB صدق نمی‌کند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستم‌ها را در کشور‌های اسپانیایی‌زبان ثبت کرده بود.

محققان شرکت Sekoia می‌گویند که بدافزار PlugX USB ازطریق دستگاه‌های ذخیره‌سازی USB (فلش) به‌راحتی در بین سیستم‌ها منتقل می‌شود. بررسی‌های Sekoia نشان می‌دهد که تقریباً به‌طور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شده‌اند.


‏Sekoia از شرکت‌های امنیتی و دولت‌ها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوتر‌ها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلوده‌شدن مجدد سیستم‌ها وجود دارد؛ چون PlugX USB ازطریق دستگاه‌های USB در حال انتقال بین سیستم‌ها است.

بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستم‌ها از راه دور کاربرد داشته است. حتی در برهه‌هایی زمانی از PlugX برای حمله به دولت‌ها و سازمان‌های سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.

فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه می‌کنیم که از اتصال دستگاه‌های ناشناس USB به کامپیوتر خود جلوگیری کنید.

باشگاه خبرنگاران جوان علمی پزشکی فناوری

دیگر خبرها

  • بیشترین بارش‌های شبانه‌روز گذشته در کدام مناطق کرمان بود؟
  • امروز با نیما یوشیح: آی آدم‌ها که روی ساحلِ آرام در کار تماشایید! (+فایل صوتی)
  • ۵ اقدام برای جلوگیری از آلوده شدن تلفن همراه به بدافزار
  • کدام دستاورد‌های دولت رئیسی را می‌توان در قالب فیلم و سریال به مردم نشان داد؟
  • قیمت آپارتمان در محدوده «تهران قدیم»
  • کدام دستاوردهای دولت رئیسی را می توان در قالب فیلم و سریال به مردم نشان داد؟
  • هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است
  • نکات کلیدی که قبل از خرید فایل گرافیکی لایه باز باید بدانید
  • پول این کشور رکورددار بیشترین رشد در برابر دلار شد | خط جدید برای دلار آمریکا
  • باج‌افزار‌ها چطور باج می‌گیرند؟