Kuinka hakkerit käyttävät OneNote-tiedostoja haittaohjelmien levittämiseen

Kuinka hakkerit käyttävät OneNote-tiedostoja haittaohjelmien levittämiseen
Kaltaisesi lukijat auttavat tukemaan MUO:ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Haittaohjelmien levittäminen voi olla vaikeaa, kun yhä useammat ihmiset ottavat käyttöön vahvoja tietoturvakäytäntöjä ja tietoturvaohjelmistot kehittyvät entistä kehittyneemmiksi. Tämän vuoksi hakkerit etsivät jatkuvasti uusia tekniikoita huijatakseen uhreja.





Microsoft Office -tiedostot olivat aiemmin suosittuja haittaohjelmien vektoreita, mutta ne ovat viime aikoina vähentyneet osittain, koska makro ei ole enää oletuksena käytössä. Uusin vaihtoehto hakkereille on käyttää Microsoft OneNote -tiedostoja.





Joten miksi Microsoft OneNote -tiedostoja käytetään haittaohjelmien levittämiseen ja miten sinun pitäisi suojautua?





kuinka arkistoida sähköpostit Outlookissa

Miksi OneNotea käytetään haittaohjelmien levittämiseen?

  One Note pimeässä laitteessa

OneNote on Microsoftin kehittämä suosittu muistiinpanosovellus. Se on suunniteltu tarjoamaan helppo tapa tehdä nopeita muistiinpanoja, ja se sisältää tuen kuville, asiakirjoille ja muulle suoritettavalle koodille.

Se sopii myös hakkereille. Tässä on syy.



  • Vuonna 2022 Microsoft poisti makron käytöstä Office-tiedostoissa. Tämä yhdessä sen tosiasian kanssa, että useimmat yritykset yrittävät jo suojautua Office-tiedostoilta, tarkoitti sitä, että hakkerit etsivät nyt muita tiedostomuotoja.
  • OneNote on suosittu sovellus, mutta mikä tärkeintä, se asennetaan oletusarvoisesti kaikkiin Windows-tietokoneisiin. Tämä tarkoittaa, että vaikka mahdollinen uhri ei käyttäisi aktiivisesti OneNotea, tiedosto toimii silti hänen tietokoneessaan, jos hän napsauttaa sitä.
  • OneNote on Microsoft-sovellus, ja OneNote-tiedosto vaikuttaa siksi luotettavalta. Tämä on tärkeää, koska haittaohjelmat eivät leviä, elleivät ihmiset todella napsauta tiedostoa. Se on myös yhteensopiva muiden Microsoft Office -tiedostojen kanssa ja voidaan upottaa niihin.
  • Ohjelmiston avulla voidaan upottaa paljon erityyppistä sisältöä. Näin hakkerit voivat käyttää erilaisia ​​tekniikoita haittaohjelmien lataamisen aloittamiseen.
  • OneNotea ei ole aiemmin käytetty suurten haittaohjelmien levittämiseen. Tämän vuoksi useimmat ihmiset eivät epäile tällaisia ​​tiedostoja, eivätkä yritykset välttämättä ole valmiita puolustautumaan niitä käyttäviltä hyökkäyksiltä.

Ketä kohdennetaan?

OneNote-tiedostoihin kohdistuvat hyökkäykset kohdistuvat ensisijaisesti yrityksiin. OneNote-tiedostot liitetään sähköposteihin ja lähetetään sitten joukkona työntekijöille. Tiedostot ovat usein phishing-sähköpostien liitteenä , joiden tarkoituksena on varastaa tietoja, mutta ne voidaan liittää mihin tahansa sähköpostiin.

Yritysten työntekijät ovat kannattavin kohde, mutta myös yksityishenkilöt ovat mahdollisia uhreja. Onnistunut hyökkäys henkilöä vastaan ​​on vähemmän kannattavaa, mutta se voi olla helpompi toteuttaa. Tämän vuoksi kaikkien tulee varoa ovelaa OneNote-liitteitä.





Kuinka huijarit käyttävät OneNotea?

  Hakkeri järjestelmässä

Haitallisia OneNote-tiedostoja jaetaan sähköposteissa, joissa käsitellään yleisiä aiheita, kuten laskuja ja toimitusta. Ne sisältävät myös näennäisen pätevän syyn, miksi vastaanottajan on ladattava tiedosto.

Jotkut sähköpostit sisältävät haitallisen OneNote-tiedoston liitteenä. Muut viestit ohjaavat käyttäjän haitalliselle verkkosivustolle, jossa häntä kehotetaan lataamaan OneNote-tiedosto.





Kun se avataan, uhria pyydetään napsauttamaan jonkin tyyppistä grafiikkaa. Kun näin tehdään, upotettu tiedosto suoritetaan. Upotetut tiedostot on yleensä suunniteltu suorittamaan PowerShell-komentoja, jotka lataavat haittaohjelmia etäpalvelimista.

Mitä haittaohjelmia asennetaan?

Hyökkääjät käyttävät OneNote-tiedostoja useilla eri tavoilla. Tästä johtuen mukana on monia erilaisia ​​haittaohjelmia, mukaan lukien kiristysohjelmat, troijalaiset ja tietovarastajat.

Ransomware

Ransomware on suunniteltu kiristystarkoituksiin. Asennuksen jälkeen kaikki järjestelmän tiedostot salataan, eikä niitä voi käyttää ilman salauksen purkuavainta, joka on ostettava hyökkääjältä.

Etäkäyttö troijalaiset

Etäkäyttötroijalainen (RAT) on haittaohjelma, jonka avulla hyökkääjä voi hallita laitetta etänä. Asennuksen jälkeen hyökkääjä voi antaa komentoja koneelle ja asentaa muun tyyppisiä haittaohjelmia.

Tietovarastot

Tietovarastaja on eräänlainen troijalainen, jota käytetään yksityisten tietojen varastamiseen. Tietovarastajia käytetään usein varastamaan kirjautumistietoja, kuten salasanoja sekä taloustietoja. Kun tietovarastaja on asennettu tietokoneellesi, hakkeri voi päästä käsiksi yksityisille tileillesi.

Kuinka suojautua haitallisilta OneNote-tiedostoilta

  kyberturvallisuuden riippulukittu data

Onneksi haitallisia OneNote-tiedostoja sisältäviä hyökkäyksiä ei ole vaikea puolustaa. He luottavat siihen, että ihmiset ovat huolimattomia, ja voit siksi suojata itsesi noudattamalla joitain perusturvatoimenpiteitä.

Älä lataa sähköpostin liitteitä

Haitalliset OneNote-tiedostot suoritetaan vain, jos ne ladataan. Sähköpostiliitteitä ei saa koskaan ladata, ellet ole varma, että tiedät lähettäjän.

Varmuuskopiot

Ransomware on pienempi uhka, jos kaikki tärkeät tiedostot varmuuskopioidaan ja varmuuskopiot säilytetään eri paikassa, eli niitä ei ole vielä kytketty koneellesi (koska kiristysohjelma salaa myös sen). On syytä huomata, että tällä tavalla lunnasohjelmia vastaan ​​puolustaminen ei estä hakkereita pääsemästä käsiksi tietoihin ja uhkaamasta vapauttaa ne.

Käytä kaksivaiheista todennusta

Etäkäyttö Troijalaisia ​​voidaan käyttää salasanojen varastamiseen. Suojautuaksesi tätä vastaan, sinun tulee lisätä kaksivaiheinen todennus kaikille tileillesi. Kaksivaiheinen todennus estää ketään kirjautumasta tileillesi, elleivät he toimita myös toista tietoa, kuten laitteellesi lähetettyä koodia. Aktivoinnin jälkeen salasanasi voidaan varastaa, eikä varas silti pääse käyttämään tiliäsi.

kuinka alustaa usb -asema uudelleen

Käytä virustorjuntaohjelmistoa

Monen tyyppisten kiristysohjelmien ja etäkäyttötroijalaisten suorittaminen estetään jos sinulla on virustorjuntaohjelmisto . Virustentorjuntaohjelmiin ei kuitenkaan pidä luottaa ainoana puolustuslinjana, koska monet haitalliset OneNote-tiedostot on suunniteltu erityisesti pääsemään sen ohi.

Yritysten tulisi tarjota työntekijöille koulutusta

Kaikkien yritysten tulisi kouluttaa henkilöstöään tästä uhasta. Työntekijöiden on tiedettävä miltä tietojenkalasteluviestit näyttävät eikä niiden pitäisi sallia ladata liitteitä.

OneNote-tiedostot ovat ihanteellisia hakkereille

OneNote-tiedostot ovat ihanteellisia haittaohjelmien levittämiseen. Ne ovat luotettavia tiedostoja, joita voidaan käyttää useimpien ihmisten tietokoneissa. Ne eivät myöskään liity haittaohjelmiin, joten monet yritykset eivät pysty puolustautumaan niitä vastaan.

Jokaisen, joka suorittaa haitallisen OneNote-tiedoston, tiedot voidaan salata tai heidän henkilökohtaiset tietonsa varastetaan. Edellinen vaatii lunnaita, kun taas jälkimmäinen voi aiheuttaa tilimurroja ja taloudellisia petoksia.

Sekä yritysten että yksityishenkilöiden tulee olla tietoisia tästä uhasta ja he voivat suojautua siltä noudattamalla perusturvatoimia.