تحقیقات جدید نشان میدهد که استفاده از فایلهای آرشیو به عنوان مکانیزمهای تحویل بدافزار در حال تکامل است و چالشهایی برای دروازههای ایمیل امن (SEGs) ایجاد میکند.
گزارش اخیر شرکت Cofense برجسته میکند که چگونه مجرمان سایبری از فرمتهای مختلف آرشیو برای دور زدن پروتکلهای امنیتی استفاده میکنند، به ویژه پس از بهروزرسانی مهم ویندوز در اواخر سال ۲۰۲۳. به طور سنتی، فایلهای .zip رایجترین فرمت آرشیو مورد استفاده در کمپینهای بدافزار بودهاند، زیرا به طور گسترده در دسترس هستند و با سیستمهای عامل مختلف سازگاری دارند.
با این حال، معرفی پشتیبانی بومی مایکروسافت از فرمتهای اضافی مانند .rar، .7z و .tar، زرادخانه فرمتهای مورد استفاده توسط عوامل تهدید را گسترش داده است. این فرمتهای جدید اکنون سهم فزایندهای از پیوستهای مخربی را تشکیل میدهند که در محیطهای محافظتشده توسط SEG مشاهده میشوند.
برای مقابله با تهدید فزاینده آرشیوهای حاوی بدافزار، به سازمانها توصیه میشود که یک استراتژی دفاعی چندلایه اتخاذ کنند. آگاهی کارکنان بسیار حیاتی است، زیرا پرسنل آموزشدیده میتوانند فایلهای مشکوک، به ویژه آنهایی که دارای پسوندهای غیرمعمول یا پایانهای دوگانه فریبنده مانند ".docx.zip" هستند، را شناسایی کنند.
همچنین سازمانها باید استفاده از فرمتهای آرشیوی که فاقد اهداف تجاری مشخص هستند، مانند فایلهای .vhd(x)، را محدود کنند، زیرا این فرمتها به ندرت برای ارتباطات ایمیلی ضروری هستند. علاوه بر این، دروازههای ایمیل امن (SEGs) باید مجهز به قابلیتهای پیشرفتهای باشند که بتوانند فرمتهای واقعی فایلها را تحلیل کنند، ناهمخوانیها را تشخیص دهند و آرشیوهای محافظتشده با رمز عبور را مدیریت نمایند.
هیچ نظری موجود نیست:
ارسال یک نظر