ไฟล์เหล่านี้เป็นประเภทที่น่าจะซ่อนมัลแวร์ได้มากที่สุด

ไฟล์เหล่านี้เป็นประเภทที่น่าจะซ่อนมัลแวร์ได้มากที่สุด

เป็นครั้งแรกในรอบสามปีที่ไฟล์ Microsoft Office ไม่ใช่ประเภทไฟล์ทั่วไปสำหรับการเผยแพร่มัลแวร์อีกต่อไป นั่นเป็นไปตามรายงาน HP Wolf Security Threat Insights ล่าสุด (เปิดในแท็บใหม่) สำหรับไตรมาสที่ 2022 ปี XNUMX

ด้วยการวิเคราะห์ข้อมูลจากอุปกรณ์ปลายทางหลายล้านเครื่องที่ใช้โซลูชันความปลอดภัยทางไซเบอร์ HP สรุปว่าไฟล์เก็บถาวร (เช่น ไฟล์เก็บถาวร .ZIP และ .RAR) กำลังแซงหน้าไฟล์ Office กลายเป็นไฟล์กระจายมัลแวร์ที่พบบ่อยที่สุด

ในความเป็นจริง 44% ของมัลแวร์ทั้งหมดที่เปิดตัวในไตรมาสที่ 2022 ปี 11 ใช้รูปแบบนี้ ซึ่งเพิ่มขึ้น 32% จากไตรมาสที่ XNUMX ในทางกลับกัน ไฟล์ Office คิดเป็น XNUMX% ของการกระจายมัลแวร์ทั้งหมด

หลบเลี่ยงการป้องกัน

เอชพียังค้นพบว่าไฟล์บีบอัดมักถูกรวมเข้ากับเทคนิคการลักลอบใช้ HTML ซึ่งอาชญากรไซเบอร์จะฝังไฟล์บีบอัดที่เป็นอันตรายไว้ในไฟล์ HTML เพื่อหลีกเลี่ยงการตรวจพบโดยโซลูชันการรักษาความปลอดภัยของอีเมล

“ไฟล์เหล่านี้เข้ารหัสได้ง่าย ซึ่งช่วยให้แฮกเกอร์ซ่อนมัลแวร์และหลบเลี่ยงเว็บพรอกซี แซนด์บ็อกซ์ หรือเครื่องสแกนอีเมลได้” อเล็กซ์ ฮอลแลนด์ นักวิเคราะห์มัลแวร์อาวุโสของทีม HP Wolf Security Threat Research กล่าว

“สิ่งนี้ทำให้การตรวจจับการโจมตีทำได้ยาก โดยเฉพาะอย่างยิ่งเมื่อรวมกับเทคนิคการลักลอบนำเข้า HTML”

ฮอลแลนด์ใช้แคมเปญ QakBot และ IceID ล่าสุดเป็นตัวอย่าง ในแคมเปญเหล่านี้ มีการใช้ไฟล์ HTML เพื่อนำเหยื่อไปยังโปรแกรมดูเอกสารออนไลน์ปลอม โดยเหยื่อสามารถเปิดไฟล์ .ZIP และปลดล็อกด้วยรหัสผ่าน สิ่งนี้จะทำให้เทอร์มินัลของคุณติดมัลแวร์

"สิ่งที่น่าสนใจเกี่ยวกับแคมเปญ QakBot และ IceID คือความพยายามในการสร้างเพจปลอม แคมเปญเหล่านี้มีความน่าเชื่อถือมากกว่าที่เราเคยเห็นมาก่อน ทำให้เป็นเรื่องยากสำหรับผู้คนที่จะรู้ว่าไฟล์ใดที่พวกเขาสามารถและไม่สามารถเชื่อถือได้" Hollande เพิ่ม

HP ยังกล่าวอีกว่าอาชญากรไซเบอร์ได้พัฒนากลยุทธ์เพื่อพัฒนา "แคมเปญที่ซับซ้อน" ด้วยห่วงโซ่การติดเชื้อแบบแยกส่วน

ซึ่งช่วยให้พวกเขาเปลี่ยนประเภทของมัลแวร์ที่ส่งมาระหว่างแคมเปญได้ ขึ้นอยู่กับสถานการณ์ ผู้ฉ้อโกงอาจส่งสปายแวร์ แรนซัมแวร์ หรือผู้ขโมยข้อมูล ทั้งหมดนี้ใช้กลวิธีการติดไวรัสแบบเดียวกัน

จากข้อมูลของนักวิจัย วิธีที่ดีที่สุดในการป้องกันการโจมตีเหล่านี้คือการนำวิธีการรักษาความปลอดภัยแบบ Zero Trust มาใช้

“ตามหลักการ Zero Trust ของการแยกแบบธิน องค์กรต่างๆ สามารถใช้ไมโครเวอร์ชวลไลเซชันเพื่อให้แน่ใจว่างานที่อาจเป็นอันตราย เช่น การคลิกลิงก์หรือการเปิดไฟล์แนบที่เป็นอันตราย จะดำเนินการบนเครื่องเสมือนแบบใช้แล้วทิ้งแยกต่างหากบนระบบพื้นฐาน” ดร. เอียน แพรตต์ กล่าว , หัวหน้าฝ่ายความปลอดภัยระบบส่วนบุคคลของ HP Global

“กระบวนการนี้ไม่ปรากฏแก่ผู้ใช้โดยสิ้นเชิง และดักจับมัลแวร์ที่ซ่อนอยู่ภายใน ทำให้มั่นใจได้ว่าผู้โจมตีไม่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อน และป้องกันไม่ให้พวกเขาเข้าถึงและเคลื่อนย้ายจากด้านข้าง”