- Matrixpdf hapus file biasa ke penutup berani untuk korban yang bingung
- Kampanye spamgpt dapat secara besar -besaran memanjat tingkat beban yang berguna tersembunyi
- Inophysi
Para peneliti menarik perhatian pada serangkaian alat baru yang disebut matrixpdf yang dapat mengubah dokumen biasa menjadi kendaraan pengiriman untuk kampanye dan phishing perangkat lunak berbahaya.
Varonis Research menemukan bahwa serangkaian alat memodifikasi file PDF yang ada untuk memasukkan arah, overlay, dan skrip yang menipu, membuatnya tampak rutin sebagai kulit tersembunyi tersembunyi.
Para ahli telah memperingatkan bahwa menggabungkannya dengan mesin phishing skala besar karena spamgpt dapat melipatgandakan jangkauan dan efektivitas kampanye ini.
Arah palsu “dokumen aman”
MatrixPDF didasarkan pada fakta bahwa file PDF sangat mengandalkan, seringkali melalui filter email dan membuka langsung ke layanan seperti Gmail tanpa meningkatkan kecurigaan.
Penyerang dapat memuat dokumen yang sah kepada pembangun dan memasukkan tindakan jahat, seperti indikasi palsu “dokumen aman” atau overlay kabur yang meminta pengguna untuk mengklik.
Interaksi ini dapat memicu redirektor ke situs eksternal atau bahkan pemulihan file otomatis yang mengkompromikan sistem.
Metode serangan yang dipromosikan dengan serangkaian alat adalah pengalihan ikatan phishing.
PDF yang terlihat asli dapat mengabaikan email yang aman yang tidak mengandung ransomware tertanam, tetapi tautan atau tombol yang mengarahkan pengguna ke situs pemuatan yang berguna.
Ketika tindakan berbahaya terjadi hanya ketika pengguna mengklik, PDF itu sendiri tampak aman selama eksplorasi otomatis.
Setelah dialihkan, korban dapat menurunkan tanpa eksekusi yang dilakukan, yakin bahwa ia adalah bagian dari proses yang aman.
Pendekatan kedua mengambil keuntungan dari JavaScript yang tertanam oleh PDF. Dalam skenario ini, file menjalankan skrip segera setelah dokumen terbuka atau ketika pengguna berinteraksi dengannya.
Skrip ini dapat mencoba untuk terhubung ke server penyerang melalui domain yang lebih pendek, menciptakan kesan sumber daya yang sah.
Ketika mereka menghadapi dialog keamanan, banyak pengguna dapat mengklik “Izinkan”, tanpa menyadari bahwa mereka memungkinkan pengunduhan perangkat lunak berbahaya.
Pada titik ini, serangan menjadi pelepasan yang dijatuhkan, dengan beban bermanfaat yang berbahaya dipasang di bawah kostum mengakses file yang aman.
Serangan itu meledak kepercayaan pengguna dengan frasa rutin seperti “dokumen mencoba untuk terhubung -“, yang biasanya tidak menunjukkan apa -apa selain langkah wajib untuk mengakses informasi.
Kepercayaan pada rekayasa sosial ini berarti bahwa penyerang tidak membutuhkan pertanian baru; Cukup mempersenjatai kredibilitas format PDF itu sendiri.
Dalam pertukaran eksklusif dengan Techradar ProPeneliti utama Daniel Kelley mengatakan: “Matrixpdf dan spamgpt dapat dilengkapi dengan tahap serangan … dengan pembuatan PDF berbahaya dan yang lainnya mendistribusikannya untuk skala.”
“Gabungkan alat -alat seperti ini memungkinkan penyerang untuk memanjat operasi mereka dengan mempertahankan tingkat personalisasi dan kecanggihan.”
Kekhawatiran kurang tentang satu eksploitasi dan lebih banyak tentang bagaimana memodifikasi format file tepercaya secara sistematis dalam mekanisme pengiriman yang luas untuk penipuan dan perangkat lunak jahat.
Keselamatan email berbasis IA adalah counter-mesure yang layak karena dapat menganalisis lampiran di luar tanda tangan, mencari struktur yang tidak biasa, tautan tersembunyi atau konten kabur.
Dengan mensimulasikan interaksi pengguna di lingkungan yang dikendalikan, ia dapat mengekspos pengalihan dan skrip tersembunyi sebelum file mencapai kotak masuk.
Sementara pertahanan ini meningkatkan tingkat deteksi, persistensi taktik ini menunjukkan adaptasi konstan alat kejahatan dunia maya.