سائبر کرائمینلز کنٹینر فائلوں اور دیگر حربوں کا رخ کرتے ہیں تاکہ کمپنی کی جانب سے نقصان دہ فشنگ پے لوڈس فراہم کرنے کے ایک مقبول طریقے کو ناکام بنانے کی کوشش کو ناکام بنایا جا سکے۔
محققین نے پایا ہے کہ خطرناک اداکار مائیکروسافٹ کے اپنے آفس سویٹ میں میکروز کو پہلے سے طے شدہ بلاک کرنے کے ارد گرد اپنا راستہ تلاش کر رہے ہیں، متبادل فائلوں کا استعمال کرتے ہوئے بدنیتی پر مبنی پے لوڈز کی میزبانی کر رہے ہیں کہ اب خطرے کی ترسیل کا ایک بنیادی چینل منقطع ہو رہا ہے، محققین نے پایا ہے۔
پروفپوائنٹ کے سامنے آنے والے نئے اعداد و شمار کے مطابق، اکتوبر 66 اور جون 2021 کے درمیان دھمکی دینے والے اداکاروں کے ذریعہ میکروز سے چلنے والے اٹیچمنٹ کے استعمال میں تقریباً 2022 فیصد کمی واقع ہوئی ہے۔ ایک بلاگ پوسٹ میں جمعرات. کمی کا آغاز مائیکروسافٹ کے ایکسل صارفین کے لیے XL4 میکرو کو بطور ڈیفالٹ بلاک کرنا شروع کرنے کے منصوبے کے ساتھ ہوا، جس کے بعد اس سال آفس سویٹ میں VBA میکرو کو بطور ڈیفالٹ بلاک کیا گیا۔
دھمکی دینے والے اداکار، اپنی مخصوص لچک کا مظاہرہ کرتے ہوئے، اب تک اس اقدام سے بے خوف دکھائی دیتے ہیں، جو کہ "حالیہ تاریخ میں سب سے بڑے ای میل خطرے کے منظر نامے کی تبدیلیوں میں سے ایک ہے،" محققین سیلینا لارسن، ڈینیئل بلیک فورڈ اور پروف پوائنٹ تھریٹ ریسرچ ٹیم میں شامل دیگر نے کہا۔ ایک مراسلہ.
اگرچہ سائبر کرائمین ابھی تک فشنگ مہموں میں استعمال ہونے والی بدنیتی پر مبنی دستاویزات میں میکروز کو استعمال کرنا جاری رکھتے ہیں، لیکن انہوں نے مائیکروسافٹ کی دفاعی حکمت عملی کے گرد گھومنا شروع کر دیا ہے تاکہ میلویئر کے لیے دیگر فائلوں کی قسمیں یعنی کنٹینر فائلیں جیسے آئی ایس او اور آر اے آر اٹیچمنٹ کے ساتھ ساتھ ونڈوز شارٹ کٹ (LNK) فائلیں، انہوں نے کہا۔
درحقیقت، اسی آٹھ ماہ کے وقت کے فریم میں جس میں میکروز سے چلنے والی دستاویزات کا استعمال کم ہوا، کنٹینر فائلوں بشمول ISO، RAR، اور LNK منسلکات کا فائدہ اٹھانے والی بدنیتی پر مبنی مہموں کی تعداد میں تقریباً 175 فیصد اضافہ ہوا، محققین نے پایا۔
انہوں نے نوٹ کیا کہ "یہ خطرہ ہے کہ اداکار میلویئر ڈیلیور کرنے کے لیے کنٹینر فائل فارمیٹس کا استعمال جاری رکھیں گے، جبکہ میکرو فعال منسلکات پر کم انحصار کرتے ہوئے،" انہوں نے نوٹ کیا۔
میکروس مزید نہیں؟
میکرو، جو آفس میں اکثر استعمال ہونے والے کاموں کو خودکار کرنے کے لیے استعمال ہوتے ہیں، سب سے زیادہ ہیں۔ مقبول طریقے کم از کم نقصان دہ ای میل منسلکات میں میلویئر فراہم کرنے کے لیے ایک دہائی کا بہتر حصہ, کیونکہ ان کی اجازت دی جا سکتی ہے ایک سادہ، واحد ماؤس کلک کے ساتھ صارف کے حصے پر جب اشارہ کیا جائے۔
میکروز کو آفس میں ڈیفالٹ کے طور پر طویل عرصے سے غیر فعال کر دیا گیا ہے، حالانکہ صارفین ہمیشہ ان کو فعال کر سکتے ہیں — جس نے دھمکی دینے والے اداکاروں کو VBA میکرو دونوں کو ہتھیار بنانے کی اجازت دی ہے، جو آفس ایپس میں میکرو کے فعال ہونے پر خود بخود بدنیتی پر مبنی مواد چلا سکتا ہے، نیز ایکسل کے لیے مخصوص XL4 میکرو . عام طور پر اداکار استعمال کرتے ہیں۔ سماجی طور پر انجینئرڈ فشنگ مہمات میکرو کو فعال کرنے کی عجلت کے شکار افراد کو راضی کرنے کے لیے تاکہ وہ اس چیز کو کھول سکیں جس کے بارے میں وہ نہیں جانتے کہ فائل کی خرابی پر مبنی منسلکات ہیں۔
پروف پوائنٹ کے محققین نے کہا کہ اگرچہ مائیکروسافٹ کے میکرو کو مکمل طور پر بلاک کرنے کے اقدام نے اب تک خطرے کے اداکاروں کو ان کے مکمل استعمال سے نہیں روکا ہے، لیکن اس نے دیگر حربوں کی طرف اس قابل ذکر تبدیلی کی حوصلہ افزائی کی ہے۔
محققین نے نوٹ کیا کہ مارک آف دی ویب (MOTW) وصف کی بنیاد پر VBA میکرو کو بلاک کرنے کے لیے مائیکروسافٹ کے طریقہ کار کو نظرانداز کرنے کے لیے اس تبدیلی کی کلید ہے جو ظاہر کرتی ہے کہ آیا کوئی فائل انٹرنیٹ سے آتی ہے جسے Zone.Identifier کہا جاتا ہے۔
"مائیکروسافٹ ایپلی کیشنز ویب سے ڈاؤن لوڈ ہونے پر اسے کچھ دستاویزات میں شامل کرتی ہیں،" انہوں نے لکھا۔ "تاہم، کنٹینر فائل فارمیٹس کا استعمال کرکے MOTW کو نظرانداز کیا جا سکتا ہے۔"
درحقیقت، آئی ٹی سیکیورٹی کمپنی آسانی سے آؤٹ فلانک تفصیلی پروف پوائنٹ کے مطابق، ایم او ٹی ڈبلیو میکانزم کو نظرانداز کرنے کے لیے اٹیک سمولیشن میں مہارت رکھنے والے اخلاقی ہیکرز کے لیے ایک سے زیادہ اختیارات—جو کہ "ریڈ ٹیمرز" کے نام سے جانا جاتا ہے۔ محققین نے کہا کہ ایسا نہیں لگتا کہ یہ پوسٹ دھمکی دینے والے اداکاروں کی طرف سے کسی کا دھیان نہیں گئی ہے، کیونکہ انہوں نے بھی ان حربوں کو استعمال کرنا شروع کر دیا ہے۔
فائل فارمیٹ سوئچرو
محققین نے کہا کہ میکرو بلاکنگ کو نظرانداز کرنے کے لیے، حملہ آور تیزی سے فائل فارمیٹس جیسے ISO (.iso)، RAR (.rar)، ZIP (.zip)، اور IMG (.img) فائلوں کو میکرو فعال دستاویزات بھیجنے کے لیے استعمال کر رہے ہیں۔ اس کی وجہ یہ ہے کہ اگرچہ فائلوں میں خود MOTW انتساب ہوگا، لیکن اندر موجود دستاویز، جیسا کہ میکرو سے چلنے والی اسپریڈشیٹ، نہیں ہوگی، محققین نے نوٹ کیا۔
انہوں نے پوسٹ میں لکھا، "جب دستاویز نکالی جاتی ہے، تب بھی صارف کو خود بخود نقصان دہ کوڈ کے لیے میکرو کو فعال کرنا پڑے گا، لیکن فائل سسٹم اس دستاویز کو ویب سے آنے والے کے طور پر شناخت نہیں کرے گا۔"
مزید برآں، دھمکی دینے والے اداکار اضافی مواد جیسے LNKs کو شامل کرکے براہ راست پے لوڈ تقسیم کرنے کے لیے کنٹینر فائلوں کا استعمال کرسکتے ہیں، ڈی ایل ایل، یا قابل عمل (.exe) فائلیں جو ایک بدنیتی پر مبنی پے لوڈ کو انجام دینے کے لیے استعمال کی جا سکتی ہیں، محققین نے کہا۔
پروفپوائنٹ نے XLL فائلوں کے غلط استعمال میں بھی ہلکا سا اضافہ دیکھا ہے — ایکسل کے لیے ایک قسم کی ڈائنامک لنک لائبریری (DLL) فائل — بدنیتی پر مبنی مہموں میں بھی، اگرچہ ISO، RAR، اور LNK فائلوں کے استعمال کے طور پر اتنا اہم اضافہ نہیں ہوا ہے۔ ، انہوں نے نوٹ کیا۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://threatpost.com/threat-pivot-microsofts-macro/180319/
- : ہے
- : ہے
- : نہیں
- $UP
- 2021
- 2022
- 50
- 66
- 700
- a
- ہمارے بارے میں
- بدسلوکی
- کے مطابق
- کے پار
- اداکار
- شامل کریں
- انہوں نے مزید کہا
- ایڈیشنل
- کی اجازت
- بھی
- متبادل
- اگرچہ
- ہمیشہ
- کے درمیان
- an
- اور
- ظاہر
- ایپلی کیشنز
- ایپس
- کیا
- ارد گرد
- AS
- At
- حملہ
- کرنے کی کوشش
- خود کار طریقے سے
- خودکار
- کی بنیاد پر
- BE
- کیونکہ
- رہا
- شروع
- شروع
- کیا جا رہا ہے
- بہتر
- کے درمیان
- بلاک
- مسدود کرنے میں
- بلاگ
- دونوں
- لیکن
- by
- مہمات
- کر سکتے ہیں
- چینل
- کوڈ
- موافق
- آتا ہے
- آنے والے
- کمپنی کے
- کمپنی کی
- کنٹینر
- مواد
- جاری
- قائل کرنا
- سکتا ہے
- کٹ
- cybercriminals
- ڈینیل
- اعداد و شمار
- کمی
- کمی
- پہلے سے طے شدہ
- دفاع
- نجات
- ترسیل
- مظاہرین
- تعیناتی
- براہ راست
- غیر فعال کر دیا
- تقسیم کرو
- دستاویز
- دستاویزات
- کرتا
- نہیں
- متحرک
- ای میل
- کو چالو کرنے کے
- چالو حالت میں
- مکمل
- اخلاقی
- ایکسل
- عملدرآمد
- دور
- فائل
- فائلوں
- تلاش
- پیچھے پیچھے
- کے لئے
- ملا
- فریم
- اکثر
- سے
- حاصل
- گئے
- ہیکروں
- ہے
- تاریخ
- میزبان
- HTTPS
- شناخت
- شناخت
- in
- سمیت
- اضافہ
- اضافہ
- دن بدن
- infosec
- کے اندر
- انٹرنیٹ
- ISO
- IT
- یہ سیکیورٹی
- میں
- جون
- جان
- جانا جاتا ہے
- زمین کی تزئین کی
- سب سے بڑا
- کم سے کم
- کم
- لیورنگنگ
- لائبریری
- امکان
- LINK
- لانگ
- میکرو
- میلویئر
- نشان
- زیادہ سے زیادہ چوڑائی
- نظام
- طریقہ
- زیادہ
- سب سے زیادہ
- منتقل
- ایک سے زیادہ
- تقریبا
- نئی
- نیوز لیٹر
- نہیں
- قابل ذکر
- کا کہنا
- اب
- تعداد
- اکتوبر
- of
- بند
- دفتر
- on
- کھول
- آپشنز کے بھی
- or
- دیگر
- دیگر
- مجموعی جائزہ
- حصہ
- فیصد
- فشنگ
- محور
- منصوبہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مقبول
- پوسٹ
- پرائمری
- حال ہی میں
- یقین ہے
- تحقیق
- محققین
- لچک
- انکشاف
- رن
- کہا
- اسی
- سیکورٹی
- لگتا ہے
- دیکھا
- بھیجنے
- منتقل
- شفٹوں
- شوز
- اہم
- سادہ
- ایک
- So
- اب تک
- کچھ
- مہارت
- سپریڈ شیٹ
- شروع کریں
- ابھی تک
- حکمت عملی
- اس طرح
- سویٹ
- کے نظام
- حکمت عملی
- کاموں
- ٹیم
- کہ
- ۔
- ان
- ان
- خود
- یہ
- وہ
- اس
- اس سال
- اگرچہ؟
- خطرہ
- دھمکی دینے والے اداکار
- جمعرات
- وقت
- کرنے کے لئے
- ٹرن
- ٹرننگ
- قسم
- اقسام
- ٹھیٹھ
- عام طور پر
- فوری طور پر
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- VBA
- وریدوں
- متاثرین
- راستہ..
- ویب
- اچھا ہے
- کیا
- جب
- چاہے
- جس
- جبکہ
- گے
- کھڑکیاں
- ساتھ
- لکھا ہے
- سال
- زیفیرنیٹ
- زپ