基于文档的恶意软件在上升,业务警告
Mobi将UEM报告添加了新桌面,IoT管理工具
研究人员警告,国有赞助的黑客正在劫持DNS
思科的WebEx团队获得Broadcloud调用集成
最终的Windows 7退休时间表倒计时
Apple计划集成iOS的计划,MacOS应用程序可能意味着在桌面上重新侧重于焦点
英国看到非接触式卡使用增加
准备好一些严肃的谷歌操作系统混乱
云摄制推动微软的第三季度销售额
Apac公司如何驯服数据野兽
Mozilla在气体上的步骤,削减了Firefox升级之间的时间
8x8的团队聊天应用程序连接用户松懈,谷歌环聊等
旅行管理启动更新数据基础架构以改善参与分析
面试:Mark Gray,数字转型总监,皇冠起诉服务
英国5G开发商在韩国测试他们的勇气
研究人员在黑帽子上故意推出'脆弱'区块
问答:BlockChain专家Alex Tapscott看到加密战争是“灾难”
Microsoft迁移到发布Windows 10 1903在可能标记第三次延迟升级
如何升级到您想要的Win10 Pro版本
伦敦委员会被ICO罚款,披露持有的遇见警察团伙矩阵的个人信息
由苹果设计,由机器人建造
与其Apple卡,苹果公司进一步进入金融服务
moneysupermarket.com使用GKE策划数据管道
Microsoft再次拆除其更新命名方案,留下了未解答的问题
一季度网络钓鱼电子邮件绕过办公室365安全性
数据公司加入武力,帮助道路击败疟疾
卫生秘书说,每一个NHS机构都能获得全光纤宽带
FCC批准用于IOT设备的无线充电技术,沃尔玛采用它
随着Windows 10延迟继续,支持短缺生长
atlassian Revamps Jira软件,添加了路线图工具
在FTTP和5G之前,BT选择诺基亚提高核心容量
英国近一半的IT专业人员报告了严重的数据泄露
Hybrid Blockchains将占据电子商务
WWDC:iOS 13带来iPad生产力,观看独立等
AI可以帮助减少碳足迹并管理环境问题
AWS澳大利亚2021年在线普查
Centrica如何使用GDPR和PEGASYSTEMS奖励忠诚的客户
超过一半的欧盟公司报告网络攻击损失
您应该购买SaaS ERP或最佳企业软件吗?
研究人员发现基于美国的恶意软件分销中心
Cranfield获取Rubrik Backup Plus Nutanix在开车到云端
Microsoft Kaizala获得全球发布会,将与团队集成
警方调查Norsk Hydro Ransomware攻击
那个恶意软件与自己的后门进入Android的框架?别担心;谷歌在它上面。(GULP!)
6重要的新Chromebook硬件趋势
APL Logistics快速跟踪云的全球出货量
EC罚款谷歌€1.49亿欧元,滥用广告市场统治
DBIR展示了Cyber​​罪犯,瞄准C-Suite,表演
谷歌的像素4雷达系统可能不仅仅是噱头
税收和财务管理表现出对区块链的兴趣,但看到收养的障碍
您的位置:首页 >论坛 > 研究报告 >

基于文档的恶意软件在上升,业务警告

2021-08-28 14:44:12 [来源]:

在过去的12个月内检测到的所有恶意文件的近一半(48%)是某种文件,Barracuda Networks的研究人员的电子邮件分析已经揭晓。

研究人员表示,在该研究中确定了超过300,000个独特的恶意文件,该研究人员表示,表明使用基于文档的恶意软件的令人惊叹了令人震惊。

这一趋势似乎正在获得势头,占2019年第一季度检测到的所有恶意文件的59%,而在一年前的同期则为41%。

在最近的网络威胁SonicWall,展出了这种增加的Microsofficefiles的这种数据增加了PDFDocuments的证据。

该报告称,研究人员在2018年发现了超过47,000个PDF和近51,000个办公文件的威胁,代表了不断增长的问题,因为大多数安全控件无法识别和减轻文件中包含的隐藏恶意软件。

在基于文档的恶意软件攻击中,网络犯罪分子使用电子邮件来提供包含在文档本身中隐藏的恶意软件的文档,或者嵌入式脚本从外部网站下载它。

常见类型的恶意软件包括病毒,特洛伊木马,间谍软件,蠕虫软件。2018年12月,安全FirmMalwareBytes的威胁报告警告说,银行特洛伊木马/下载/僵尸网络以及其常见的同谋Trickbot,主要使用电子邮件分发使用PowerShell下载恶意软件的恶意Office文档。

研究人员表示,大多数恶意软件被发送到广泛的传播电子邮件列表中,以广泛的传播电子邮件列表销售,交易,汇总和修改,因为它们通过黑网络移动。

然后使用这些列表来发送恶意软件,使用各种社交工程技术来获取用户打开附加的恶意文档。

打开文档后,将自动安装恶意软件,或者使用大量混淆的宏或脚本从外部源下载并安装它。

还使用链接或其他可点击的项目,但研究人员表示,除恶意软件攻击之外,该方法在网络钓鱼攻击方面更为常见。

研究人员表示,存档文件和脚本文件是基于两个最常见的基于内容的分发方法,注意到攻击者经常使用文件扩展播放技巧以尝试混淆用户并让它们打开恶意文档。

研究人员表示,现代恶意软件攻击是复杂和分层的,需要复杂的系统来检测和阻止它们。捍卫基于文档和其他恶意软件攻击,他们表示组织需要确保他们使用这些安全技术,包括黑名单,垃圾邮件过滤器,网络钓鱼检测和高级防火墙。

研究人员不是垃圾邮件发送者越来越多地使用自己的基础设施,这意味着相同的IP地址通常用于足够长的软件来检测和黑名单。即使在被攻击的网站和僵尸网络中,也可以在检测到足够大量的垃圾模垃圾箱上暂时通过IP攻击。

虽然许多恶意电子邮件似乎是真实的,但研究人员称垃圾邮件过滤器,网络钓鱼检测系统和相关安全软件可以挑选微妙的线索,并帮助阻止潜在的威胁信息和附件到达电子邮件收件箱。

对于附加具有恶意文档的电子邮件,静态和动态代码分析可以接通文档正在尝试下载并运行可执行文件的指示灯,无需任何文档即可进行。研究人员表示,使用启发式或威胁情报系统可以常用的Web地址可以使用启发式或威胁情报系统标记,添加了通过静态分析检测的混淆也可以指示文档是否可能是可疑的。

如果用户打开恶意附件或点击通过下载的链接,则研究人员表示,能够通过标记执行可执行文件来阻止攻击的高级网络防火墙,该机会通过标记可执行文件来实现攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。