Как хакеры используют файлы OneNote для распространения вредоносных программ

Как хакеры используют файлы OneNote для распространения вредоносных программ
Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Распространение вредоносного ПО может быть затруднено, поскольку все больше людей применяют надежные методы обеспечения безопасности, а программное обеспечение для обеспечения безопасности становится все более изощренным. Из-за этого хакеры всегда ищут новые методы обмана жертв.





Файлы Microsoft Office раньше были популярными векторами для вредоносных программ, но в последнее время они стали менее эффективными, отчасти потому, что макросы больше не включены по умолчанию. Последней альтернативой для хакеров является использование файлов Microsoft OneNote.





Так почему же файлы Microsoft OneNote используются для распространения вредоносных программ и как защитить себя?





Почему OneNote используется для распространения вредоносных программ?

  Одна заметка на темном устройстве

OneNote — популярное приложение для создания заметок, разработанное Microsoft. Он разработан, чтобы обеспечить простой способ делать быстрые заметки, и включает поддержку изображений, документов и другого исполняемого кода.

Он также идеально подходит для хакеров. Вот почему.



что мошенник может сделать с моим адресом электронной почты
  • В 2022 году Microsoft отключила макросы в файлах Office. Это, наряду с тем фактом, что большинство предприятий уже пытаются защититься от файлов Office, означало, что хакеры теперь ищут другие форматы файлов.
  • OneNote — популярное приложение, но, что более важно, оно установлено по умолчанию на всех компьютерах с Windows. Это означает, что даже если потенциальная жертва не использует OneNote активно, файл все равно будет запускаться на их компьютере, если он нажмет на него.
  • OneNote — это приложение Microsoft, поэтому файл OneNote выглядит заслуживающим доверия. Это важно, потому что вредоносное ПО не распространяется, если люди не нажимают на файл. Он также совместим с другими файлами Microsoft Office и может быть встроен в них.
  • Программное обеспечение позволяет встраивать множество различных типов контента. Это позволяет хакерам использовать различные методы для инициирования загрузки вредоносных программ.
  • Ранее OneNote не использовался для распространения большого количества вредоносных программ. Из-за этого большинство людей не относятся к таким файлам с подозрением, а предприятия не обязательно оснащены средствами защиты от атак, использующих их.

Кто становится мишенью?

Атаки с использованием файлов OneNote в первую очередь нацелены на бизнес. Файлы OneNote прикрепляются к электронным письмам, а затем массово рассылаются сотрудникам. Файлы часто прикреплены к фишинговым письмам , которые предназначены для кражи информации, но могут быть прикреплены к любому типу электронной почты.

В то время как сотрудники бизнеса являются наиболее прибыльной целью, частные лица также являются потенциальными жертвами. Успешная атака на человека будет менее прибыльной, но ее будет легче осуществить. Из-за этого всем следует остерегаться сомнительных вложений OneNote.





Как мошенники используют OneNote?

  Хакер в системе

Вредоносные файлы OneNote распространяются в электронных письмах, в которых обсуждаются общие темы, такие как счета и доставка. Они также включают кажущуюся уважительной причину, по которой получатель должен загрузить файл.

как рассчитать процентное изменение в Excel

Некоторые электронные письма содержат вредоносный файл OneNote в качестве вложения. Другие сообщения направляют пользователя на вредоносный веб-сайт, где ему предлагается загрузить файл OneNote.





При его открытии жертве будет предложено нажать на какой-либо рисунок. После этого встроенный файл будет выполнен. Встроенные файлы обычно предназначены для выполнения команд PowerShell, загружающих вредоносное ПО с удаленных серверов.

Какое вредоносное ПО устанавливается?

Файлы OneNote используются злоумышленниками с различными подходами. Из-за этого задействовано множество различных типов вредоносных программ, включая программы-вымогатели, трояны и похитители информации.

Программы-вымогатели

Программы-вымогатели предназначены для вымогательства. После установки все файлы в системе шифруются, и к ним нельзя получить доступ без ключа дешифрования, который необходимо приобрести у злоумышленника.

Трояны удаленного доступа

Троян удаленного доступа (RAT) это часть вредоносного ПО, которое позволяет злоумышленнику удаленно управлять устройством. После установки злоумышленник может отдавать команды машине и устанавливать другие типы вредоносных программ.

Похитители информации

Похититель информации это тип трояна, который используется для кражи личных данных. Похитители информации часто используются для кражи учетных данных для входа, таких как пароли, а также финансовой информации. Как только на вашем компьютере будет установлен похититель информации, хакер может получить доступ к вашим личным учетным записям.

Как защититься от вредоносных файлов OneNote

  заблокированные данные кибербезопасности

К счастью, защититься от атак с использованием вредоносных файлов OneNote несложно. Они полагаются на небрежность людей, поэтому вы можете защитить себя, приняв некоторые основные меры безопасности.

отправлять бесплатные текстовые сообщения онлайн без регистрации

Не загружайте вложения электронной почты

Вредоносные файлы OneNote выполняются только в том случае, если они загружены. Вложения электронной почты никогда не следует загружать, если вы не уверены, что знаете, кто является отправителем.

Резервное копирование файлов

Программы-вымогатели менее опасны, если резервные копии всех важных файлов хранятся в отдельном месте, т. е. не подключены к вашему компьютеру (поскольку программа-вымогатель также зашифрует их). Стоит отметить, что такая защита от программ-вымогателей не мешает хакерам получать доступ к данным и угрожать их раскрытием.

Используйте двухфакторную аутентификацию

Трояны удаленного доступа могут использоваться для кражи паролей. Чтобы защититься от этого, вы должны добавить двухфакторную аутентификацию ко всем своим учетным записям. Двухфакторная аутентификация не позволяет никому входить в ваши учетные записи, если они также не предоставляют вторую часть информации, например код, отправленный на ваше устройство. После активации ваш пароль может быть украден, и вор все равно не сможет получить доступ к вашей учетной записи.

Используйте антивирусное программное обеспечение

Будет предотвращен запуск многих типов программ-вымогателей и троянов удаленного доступа. если у вас есть антивирус . Однако не следует полагаться на антивирусы как на единственную линию защиты, поскольку многие вредоносные файлы OneNote специально предназначены для их преодоления.

Предприятия должны обеспечить обучение сотрудников

Все предприятия должны информировать своих сотрудников об этой угрозе. Сотрудники должны знать как выглядят фишинговые письма и не должно быть разрешено загружать вложения.

Файлы OneNote идеально подходят для хакеров

Файлы OneNote идеально подходят для распространения вредоносных программ. Это доверенные файлы, которые могут работать на компьютерах большинства людей. Они также не связаны с вредоносными программами, поэтому многие предприятия не имеют средств для защиты от них.

У любого, кто запустит вредоносный файл OneNote, могут быть зашифрованы данные или украдена личная информация. Первый требует уплаты выкупа, а второй может привести к взлому аккаунта и финансовому мошенничеству.

И предприятия, и частные лица должны знать об этой угрозе и защищаться от нее, соблюдая основные меры безопасности.