کدام فرمتهای فایلها بیشترین خطر بدافزار را در خود دارند؟
تاریخ انتشار: ۲۰ آذر ۱۴۰۱ | کد خبر: ۳۶۵۷۸۷۶۶
ایتنا – تحقیقات جدید نشان داده است که در سال 2022 میلادی چه فرمتهای فایلی بیشترین خطر حاوی بدافزار بودن را در خود جای دادهاند و این آمار تغییرات بزرگی در صدر جدول را نشان میدهد. تحقیقات جدید نشان داده است که در سال 2022 میلادی چه فرمتهای فایلی بیشترین خطر حاوی بدافزار بودن را در خود جای دادهاند و این آمار تغییرات بزرگی در صدر جدول را نشان میدهد.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
به گزارش ایتنا و به نقل از techradar، برای نخستین بار در سه سال اخیر، فرمتهای فایل مایکروسافت آفیس در میان مرسومترین فایل تایپهای عامل انتشار بدافزار قرار ندارند. شرکت امنیتی اچ پی ولف در تحقیقات و گزارش چشم انداز امنیتی خود در سه ماهه سوم سال 2022 به تحلیل فرمتهای مختلف فایل پرداخته است و بر همین اساس نیز مشخص شده است که فایلهای فشرده بیشترین میزان خطر را به همراه دارند.
بر اساس این اطلاعات، فایلهای .Zip و .Rar بالاترین میزان بدافزار را به همراه خود در جهان جابجا کردهاند و در این زمینه از فرمتهای فایل مایکروسافت آفیس پیشی گرفتهاند.
در حقیقت 44 درصد از تمام بدافزارهایی که در سه ماه سوم سال2022 در جهان منتشر شدهاند از فرمتهای فایل فشرده استفاده کرده بودند و این امر نشان دهنده رشد 11 درصدی برای این نوع فایلها است.
در رتبه دوم، فرمت فایلهای آفیس قرار دارند که 32 درصد از تمام بدافزارهای جهان را توزیع کردهاند. به این ترتیب این دو رده به تنهایی سه چهارم از کل بدافزارهای جهان را جابجا کردهاند.
بیشتر بدافزارها معمولا از ترکیبی از تکنیکهای قاچاق فایل از طریق HTML استفاده میکنند و در این حال مجرمان سایبری میتوانند فایلهای مخرب آرشیو شده را به فایلهای HTML تبدیل کرده واز طریق آن از شناسایی شدن توسط سیستمهای امنیتی ایمیلی جلوگیری کنند.
آلکس هالند به عنوان یک تحلیلگر ارشد بدافزار در این مرکز امنیتی میگوید: «آرشیوها به راحتی قابل رمزنگاری هستند و به تهدیدگران امنیتی اجازه میدهند تا بتواند بدافزارها را مخفی کرده و از زیر پراکسیهای وب، سند باکسها، اسکنرهای ایمیلی و مواردی از این دست فرار کنند.»
او در ادامه افزود: «این امر موجب میشود که شناسایی حمله بسیار دشوار باشد، به خصوص وقتی که این کارها با تکنیکهای قاچاق HTML ترکیب میشوند.»
هالند از کمپینهای اخیر مانند QakBot و IceID مثال زده است و نشان داده است که در این کمپینها فایلهای HTML به صورت مستقیم برای جعل کردن داکیومنتهای آنلاین مورد استفاده قرار گرفته بود. وقتی که قربانیان یک فایل زیپ را باز میکردند و با کمک رمز عبور آن را میگشودند، بدافزارها در سمت آنها از لباس HTML خارج شده و برای حمله اقدام میکردند.
بهترین روش برای حفاظت از خود در برابر چنین حملاتی این است که رویکرد اعتماد صفر را در پیش بگیرید. این امر به این معنی است که هیچ فایلی که ذرهای برای شما ناشناس است باز نکنید.
منبع: ايتنا
کلیدواژه: بدافزار مایکروسافت آفیس فرمت فایل نرم افزار فایل فشرده زیپ فرمت های فایل فایل ها
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.itna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۶۵۷۸۷۶۶ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
هشدار به ایرانیها؛ بدافزار خطرناک PlugX در حال نفوذ به کامپیوترها است
براساس گزارش مؤسسهی امنیتی Sekoia، میلیونها دستگاه در سراسر دنیا دربرابر بدافزار رهاشدهی PlugX USB آسیبپذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازهای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.
بیش از ۸۰ درصد تمامی دستگاههای آلودهشده به بدافزار PlugX USB مربوط به ۱۵ کشور بودهاند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا بهترتیب در رتبههای اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد.
بدافزارهای USB محور قبلی معمولاً کشورهایی را تحتتأثیر قرار میدادند که بین دستگاههای آنها شباهتهایی مشاهده میشد؛ اما این گفته برای PlugX USB صدق نمیکند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستمها را در کشورهای اسپانیاییزبان ثبت کرده بود.
محققان شرکت Sekoia میگویند که بدافزار PlugX USB ازطریق دستگاههای ذخیرهسازی USB (فلش) بهراحتی در بین سیستمها منتقل میشود. بررسیهای Sekoia نشان میدهد که تقریباً بهطور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شدهاند.
Sekoia از شرکتهای امنیتی و دولتها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوترها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلودهشدن مجدد سیستمها وجود دارد؛ چون PlugX USB ازطریق دستگاههای USB در حال انتقال بین سیستمها است.
بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستمها از راه دور کاربرد داشته است. حتی در برهههایی زمانی از PlugX برای حمله به دولتها و سازمانهای سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.
فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه میکنیم که از اتصال دستگاههای ناشناس USB به کامپیوتر خود جلوگیری کنید.
باشگاه خبرنگاران جوان علمی پزشکی فناوری