Аналіз: маршрути атак на Microsoft Outlook

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Microsoft Outlook має багато векторів атак у повсякденних умовах. Аналіз Check Point Research (CPR) показує маршрути атак, які використовують кібер-зловмисники. Це особливо цікаво для малих і середніх компаній – МСП.

Check Point Research (CPR), відділ аналізу загроз Check Point, опублікував детальний аналіз настільної програми Microsoft Outlook, пов’язаної з Microsoft Exchange Server, яка забезпечує глибоке розуміння векторів атак. Зокрема перевірялася версія 2021 під Windows з оновленнями від листопада 2023. Звичайно поточні прогалини безпеки також застосовуються тримати в полі зору.

Три основних способи атаки на MS Outlook

Аналіз, проведений у заводських налаштуваннях і в типовому корпоративному середовищі, показує три основні вектори атак, враховуючи типову поведінку користувача, таку як клацання та подвійне клацання: гіперпосилання, вкладення та розширені атаки (що включають читання електронних листів і спеціальних об’єктів). Знання цих поширених методів, які використовують хакери, має вирішальне значення для розуміння та пом’якшення вразливостей електронної пошти.

Гіперпосилання

Ця проста, але ефективна атака передбачає надсилання електронних листів із шахрайськими гіперпосиланнями. Вони ведуть на фішингові сайти, можуть використовувати вразливості веб-переглядача або навіть ініціювати складні атаки нульового дня. Ризик полягає насамперед у використовуваному браузері, а не в Outlook. Користувачам рекомендується використовувати надійні браузери та остерігатися фішингових сайтів.

Вкладення електронної пошти

Цей метод використовує звичайну практику відкриття вкладень електронної пошти. Рівень загрози залежить від програми, пов’язаної з типом вкладеного файлу в Windows. Після подвійного клацання Outlook автоматично відкриває файл із зазначеною програмою Windows. Незважаючи на те, що Outlook блокує розпізнані (!) типи файлів, позначені як небезпечні, і вимагає підтвердження, яке потребує двох клацань для некласифікованих типів, користувачі повинні бути дуже обережними, чи дійсно вони натискають кнопку «Відкрити», коли отримують вкладення з невідомих джерел.

Просунуті методи

СЛР виявила два вектори атаки, які виходять за рамки звичайних методів:

Читання електронних листів: Атака, відома як «Вікно попереднього перегляду», небезпечна, коли користувачі читають свої електронні листи в Outlook. Загроза походить від обробки різних форматів електронної пошти, таких як HTML і TNEF. Тому рекомендується налаштувати Outlook на відображення електронних листів лише у вигляді звичайного тексту, оскільки зображення та посилання не відображатимуться, що може погіршити взаємодію з користувачем, але підвищить безпеку.

Особливі об'єкти: Цей вектор використовує певні вразливості нульового дня в Outlook, такі як CVE-2023-23397. Хакери можуть зловживати Outlook, надсилаючи скомпрометований об’єкт «нагадування», при цьому атаку здійснюють, просто відкривши Outlook і підключившись до сервера електронної пошти. Важливо зазначити, що користувачеві навіть не потрібно читати цей електронний лист, щоб розпочати атаку. Це підкреслює критичну важливість своєчасного встановлення оновлень і обережного використання.

Повний технічний аналіз векторів атак також можна знайти в Інтернеті в англомовній статті.

Більше на Checkpoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі