Gå til innhold

Disse fem filtypene brukes av nesten all skadevare levert som epostvedlegg


Anbefalte innlegg

Videoannonse
Annonse

Det som jo ville vært en interessant opplysning, det er jo hvordan skadevaren leveres med disse filene. Med denne tilleggsopplysningen så ville det jo være litt lettere å gjennomføre "mottiltak". Hvordan bruker man for eksempel .pdf filer til å levere skadevare?

 

Edit: Googlet selv opp noen opplysninger som jeg synes var litt "oppklarende".

https://www.linkedin.com/pulse/can-pdf-file-contain-virus-dishon-kamadi

Endret av arne22
  • Liker 1
Lenke til kommentar
Gjest Slettet+5132

Overasket over å se .7z så høyt på listen.

 

Skal ikke se bort ifra at mange epostfiltere blokkerer .zip men ikke .7z.

Lenke til kommentar

.HTML med dertil innbakte script er en uting. Man må ikke levere epost formatert på en pen måte. Man kan gjerne nytte gammeldags tekstbasert epost, og la være å åpne vedlegg.

 

Vedlegg behøver man jo ofte ikke. Når man behøver vedlegg så bør to som utveksler informasjon bli enige om det først. Det hadde nok løst mye dersom alle lot være å åpne vedlegg. Hadde epost-leserne kun vært brukt på den måten hvor standardoppsettet var at den presenterte tekst. Som også slo av .HTML, vedlegg og bildevisning, ihvertfall som utgangspunkt, så hadde man nådd langt.

Endret av G
  • Liker 2
Lenke til kommentar

Er skadevaren direkte i .7z og .zip arkivene, eller som .exe, .doc etc, filer inne i dem, bare komprimert/arkivert?

Man bør uansett sjekke innhold i komprimerte og arkiv.

 

En fil kan gjerne kalles hva som helst av filendelse. Regner med at et script med dertil programmering kan klare å kompilere om den .7z-filen til noe skadelig "just-in-time"..

 

Slå av script-åpning i epost-klienter. De har ingenting der å gjøre.

Endret av G
Lenke til kommentar

Det som jo ville vært en interessant opplysning, det er jo hvordan skadevaren leveres med disse filene. Med denne tilleggsopplysningen så ville det jo være litt lettere å gjennomføre "mottiltak". Hvordan bruker man for eksempel .pdf filer til å levere skadevare?

 

Edit: Googlet selv opp noen opplysninger som jeg synes var litt "oppklarende".

https://www.linkedin.com/pulse/can-pdf-file-contain-virus-dishon-kamadi

 

Enkleste måten via pdf er å inkludere en link til en falsk side i teksten. Folk er jo så nysgjerrige at de klikker seg inn. -Det kan jo være gull, melk, honning, grønne skoger og langt saftig gress på den andre sida. ? Endret av Sandormen
Lenke til kommentar

Enkleste måten via pdf er å inkludere en link til en falsk side i teksten. Folk er jo så nysgjerrige at de klikker seg inn. -Det kan jo være gull, melk, honning, grønne skoger og langt saftig gress på den andre sida.

Enkleste, men det er ikke det som er grunnen til at PDF-formatet er på lista her. PDF-lesere (ikke bare Adobes) har gjennom tiden "tilbudt" noen av de mest-utnyttede sikkerhetshullene på nettet. PDF-fila kan inneholde skadekode.

 

PDF, word, excel, Flash, java, etc. Formater som tilbyr avanserte makroer og script. Noe malware utnytter hva som kan gjøres innenfor hver av disses sandkasse, og andre benytter kjente sikkerhetshull til å bryte ut av sandkassene.

 

Adobes plugins (Flash og Acrobat Reader) lider nok også under at de ble designet på en tid der man enda ikke så alvoret i internett-sikkerhet. Som med Java-plugins har det betydd utallige runder med reaktiv nødpatching. 

Endret av tommyb
Lenke til kommentar

Bedrifter burde ha forlengst innført applocker på sine maskiner, da hindrer man veldig mye slikt tull

 

Helt enig! Applocker er gull, attpåtil helt gratis.

 

Om man konfigurerer den til å blokkere eksekvering av alt som ikke eksplisitt er tillatt er man 100% sikker på å unngå skadevare. Ettersom det i praksis vil være vanskelig å liste alle eksekverbare filer på forhånd er det en godt kompromiss å ha et par ekstra mapper der man kan likevel kan kjøre alt, men hvor kun administrator tillates å kopie inn filer.

Lenke til kommentar

Helt enig! Applocker er gull, attpåtil helt gratis.

 

Om man konfigurerer den til å blokkere eksekvering av alt som ikke eksplisitt er tillatt er man 100% sikker på å unngå skadevare. Ettersom det i praksis vil være vanskelig å liste alle eksekverbare filer på forhånd er det en godt kompromiss å ha et par ekstra mapper der man kan likevel kan kjøre alt, men hvor kun administrator tillates å kopie inn filer.

Kommet mye nytt med Azure AD, der man kan preliste basert på hasher Microsoft har laget. 

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...