Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Dokumenty Microsoft OneNote są wykorzystywane do rozpowszechniania złośliwego oprogramowania

Badacze odkryli nową cyberkampanię wykorzystującą dokumenty Microsoft OneNote do infekowania urządzeń złośliwym oprogramowaniem QBot.

Raport Sophos twierdzi, że kampania, nazwana „QakNote”, jest obecnie aktywna, a nieznani cyber przestępcy wysyłają e-maile phishingowe z załącznikami NoteBook, które zawierają dodatkowe załączniki. Te załączniki mogą być w prawie każdym formacie, ale w tym przypadku są to pliki HTA — osadzone jako aplikacje HTML.

Po aktywacji aplikacja pobiera ładunek złośliwego oprogramowania QBot, który napastnicy mogą wykorzystać do uzyskania wstępnego dostępu do docelowych punktów końcowych. Później mogą wykorzystać ten dostęp do wdrożenia drugiego etapu złośliwego oprogramowania — infostelaerów, ransomware, cryptominerów lub czegoś zupełnie innego.

Aby aktywować załącznik, ofiary muszą dwukrotnie kliknąć określony fragment pliku NoteBook. Autorzy szkodliwych programów zazwyczaj tworzą fałszywy zamazany raport z dużym przyciskiem „Kliknij tutaj, aby zobaczyć”, oszukując ludzi, że zawartość pliku jest „chroniona” ze względów prywatności.

Microsoft OneNote pojawił się jako jeden z bardziej popularnych wektorów zagrożeń, po upadku makr Office. W 2022 roku Microsoft uniemożliwił uruchamianie makr w plikach pakietu Office pobranych z Internetu, skutecznie kładąc kres jednemu z najpopularniejszych istniejących wektorów ataku. Od tego czasu aktorzy zagrożeń szukają alternatyw i jak dotąd — dwie metody cieszą się coraz większą popularnością.

Pliki OneNote ze złośliwymi załącznikami to jedna z metod, a drugą są pliki skrótów (.LNK) wykorzystywane do side-loadowania złośliwych plików .DLL.

W drugiej metodzie napastnicy wysyłali folder archiwum zawierający złośliwy plik .DLL, legalną aplikację, taką jak Kalkulator Windows, oraz plik skrótu, którego ikona została zmieniona na coś innego (na przykład na plik .PDF). Jeśli ofiara kliknie plik skrótu, uruchomi aplikację, co spowoduje uruchomienie złośliwego pliku .DLL.

Niezależnie od tego, jaką metodę wybiorą napastnicy, wszystkie mają jedną wspólną cechę — konieczne jest działanie ze strony ofiary, ponieważ to ona musi faktycznie uruchomić złośliwy kod. W związku z tym, najlepszym sposobem na zachowanie bezpieczeństwa jest zachowanie zdrowego rozsądku i ostrożność podczas uruchamiania plików pobranych za pośrednictwem poczty elektronicznej.