विश्लेषण: माइक्रोसॉफ्ट आउटलुक के खिलाफ हमले के मार्ग

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

माइक्रोसॉफ्ट आउटलुक में रोजमर्रा की परिस्थितियों में बहुत सारे आक्रमण वैक्टर हैं। चेक प्वाइंट रिसर्च (सीपीआर) का एक विश्लेषण साइबर हमलावरों द्वारा उपयोग किए जाने वाले हमले के मार्गों को दर्शाता है। यह छोटी और मध्यम आकार की कंपनियों - एसएमई के लिए विशेष रूप से दिलचस्प है।

चेक प्वाइंट रिसर्च (सीपीआर), चेक प्वाइंट के खतरे की खुफिया प्रभाग, ने माइक्रोसॉफ्ट एक्सचेंज सर्वर से जुड़े डेस्कटॉप एप्लिकेशन माइक्रोसॉफ्ट आउटलुक का एक विस्तृत विश्लेषण प्रकाशित किया है, जो हमले वैक्टर में गहरी अंतर्दृष्टि प्रदान करता है। नवंबर 2021 से अपडेट के साथ विंडोज के तहत 2023 संस्करण की विशेष रूप से जांच की गई वर्तमान सुरक्षा खामियाँ भी लागू होती हैं ध्यान में रखने के लिए.

एमएस आउटलुक पर हमला करने के तीन मुख्य तरीके

फ़ैक्टरी सेटिंग्स और एक विशिष्ट कॉर्पोरेट वातावरण में किया गया विश्लेषण, क्लिक करने और डबल-क्लिक करने जैसे विशिष्ट उपयोगकर्ता व्यवहार को ध्यान में रखते हुए, तीन मुख्य आक्रमण वैक्टर दिखाता है: हाइपरलिंक, अनुलग्नक और उन्नत हमले (जिसमें ईमेल और विशेष ऑब्जेक्ट पढ़ना शामिल है)। ईमेल संचार कमजोरियों को समझने और कम करने के लिए हैकर्स द्वारा उपयोग किए जाने वाले इन सामान्य तरीकों से अवगत होना महत्वपूर्ण है।

हाइपरलिंक

इस सरल लेकिन प्रभावी हमले में धोखाधड़ी वाले हाइपरलिंक वाले ईमेल भेजना शामिल है। वे फ़िशिंग साइटों की ओर ले जाते हैं, ब्राउज़र की कमज़ोरियों का फायदा उठा सकते हैं, या यहां तक ​​कि परिष्कृत शून्य-दिन के हमलों को भी ट्रिगर कर सकते हैं। जोखिम मुख्य रूप से उपयोग किए गए ब्राउज़र में है, आउटलुक में नहीं। उपयोगकर्ताओं को सलाह दी जाती है कि वे मजबूत ब्राउज़र का उपयोग करें और फ़िशिंग साइटों से सावधान रहें।

ईमेल अनुलग्नक

यह विधि ईमेल अनुलग्नक खोलने की सामान्य प्रथा का लाभ उठाती है। खतरे का स्तर विंडोज़ पर अटैचमेंट फ़ाइल प्रकार से जुड़े एप्लिकेशन पर निर्भर करता है। डबल-क्लिक करने के बाद, आउटलुक स्वचालित रूप से इच्छित विंडोज प्रोग्राम के साथ फ़ाइल खोलता है। हालाँकि आउटलुक ने असुरक्षित के रूप में चिह्नित (!) फ़ाइल प्रकारों को ब्लॉक कर दिया है और एक पुष्टिकरण की आवश्यकता है जिसके लिए अवर्गीकृत प्रकारों के लिए दो क्लिक की आवश्यकता होती है, उपयोगकर्ताओं को बहुत सावधान रहना चाहिए कि क्या वे अज्ञात स्रोतों से अनुलग्नक प्राप्त करते समय वास्तव में "ओपन" बटन दबाते हैं।

उन्नत तरीके

सीपीआर ने दो आक्रमण वाहकों की पहचान की है जो सामान्य तरीकों से परे हैं:

ईमेल पढ़ना: यह हमला, जिसे "पूर्वावलोकन विंडो" के रूप में जाना जाता है, तब खतरनाक होता है जब उपयोगकर्ता आउटलुक में अपने ईमेल पढ़ते हैं। यह खतरा HTML और TNEF जैसे विभिन्न ईमेल प्रारूपों को संसाधित करने से आता है। इसलिए यह अनुशंसा की जाती है कि आप ईमेल को केवल सादे पाठ के रूप में प्रदर्शित करने के लिए आउटलुक को कॉन्फ़िगर करें, क्योंकि छवियां और लिंक प्रदर्शित नहीं होंगे, जिससे उपयोगकर्ता अनुभव कम हो सकता है लेकिन सुरक्षा बढ़ जाती है।

विशेष वस्तुएँ: यह वेक्टर आउटलुक में विशिष्ट शून्य-दिन की कमजोरियों का फायदा उठाता है, जैसे CVE-2023-23397। हैकर्स समझौता किए गए "रिमाइंडर" ऑब्जेक्ट को भेजकर आउटलुक का दुरुपयोग कर सकते हैं, हमले को केवल आउटलुक खोलकर और ईमेल सर्वर से कनेक्ट करके किया जा सकता है। यह उल्लेख करना महत्वपूर्ण है कि उपयोगकर्ता को हमले को ट्रिगर करने के लिए इस ईमेल को पढ़ने की भी आवश्यकता नहीं है। यह अद्यतनों की समय पर स्थापना और सावधानीपूर्वक उपयोग के महत्वपूर्ण महत्व को रेखांकित करता है।

आक्रमण वैक्टरों का एक व्यापक तकनीकी विश्लेषण अंग्रेजी भाषा के लेख में ऑनलाइन भी पाया जा सकता है।

Checkpoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें