Gå direkt till innehåll
Forskning visar: skadliga koder kan spridas redan när ett mejl landar i Outlooks inkorg

Pressmeddelande -

Forskning visar: skadliga koder kan spridas redan när ett mejl landar i Outlooks inkorg

Check Point Research (CPR) har undersökt de integrerade säkerhetsfunktionerna i Microsofts populära mejltjänst Outlook. Applikationen för Windowsdatorer är sårbar för olika sorters attacker. CPR kategoriserar dem som uppenbara, normala eller avancerade beroende på hur välutvecklade attackerna är.

De uppenbara attackerna består av hyperlänkar som skicks direkt i mejlen. Med ett enkelt klick kan användare ledas vidare till nätfiskesidor och få svagheter i deras webbläsare eller andra ej åtgärdade säkerhetsproblem utnyttjade. Dessa attacker förlitar sig dock mer på luckor i webbläsarens säkerhet än i Outlook, vilket beror på att användarna flyttas från applikationen till webbläsaren.

Den normala nivån på attacker sker genom bifogade filer i mejl. När en användare dubbelklickar på en bifogad fil försöker Outlook kalla på standardprogrammet som är inställt för filtypen i Windows. Om filen då klassas som osäker, så blockas den. I händelsen att en fil är i ett okänt format, får användare upp en varningsnotis som måste tryckas bort för att fortsätta.

Det finns två typer av attacker som klassas som avancerade. Den första är förhandsvisningsattacker som utnyttjar svagheter som kan uppstå i hanteringen av olika mejlformat, så som HTML och TNEF. För att den här attacken ska lyckas så räcker det med att endast förhandsvisa mejlet. Den andra sorten använder sig av påminnelser för att sprida skadlig kod. Attacken triggas då när användaren öppnar Outlook och kopplar upp sig till mejlservern.

- Den här forskningen visar att det inte räcker med goda rutiner för att skydda sig från cyberattacker, man måste även ha robusta säkerhetssystem, säger Mats Ekdahl, säkerhetsexpert på Check Point Software. Många tror kanske att de inte behöver säkerhetslösningar eftersom de kan genomskåda attacker, men även om det skulle vara fallet så är det inte nog.

För mer information, läs Check Point Softwares blogg: https://blog.checkpoint.com/security/check-point-research-navigates-outlooks-security-landscape-the-obvious-the-normal-and-the-advanced/

Ämnen


Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

Följ Check Point via:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

X: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blogg: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

Kontakter

  • WhatsApp-Image-2023-12-04-at-12.26.08-800x400
    WhatsApp-Image-2023-12-04-at-12.26.08-800x400
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    800 x 400, 40,8 KB
    Ladda ner

Relaterat innehåll

  • Desinformation är cyberkriminellas starkaste vapen

    Desinformation är cyberkriminellas starkaste vapen

    Cybersäkerhetsföretaget Check Point Software menar att post-truth eran har nått nya höjder i takt med att AI används alltmer av cyberkriminella grupper. Med hjälp av generativa AI-verktyg kan desinformation spridas på ett mer trovärdigt sätt än tidigare, något som utnyttjas för att sprida mer sofistikerade kampanjer med skadliga hot.

  • Fjärrstyrda trojaner dominerar topplistan för skadliga koder i Sverige under oktober

    Fjärrstyrda trojaner dominerar topplistan för skadliga koder i Sverige under oktober

    Check Point Research (CPR) har släppt en rapport över cybersäkerhetshotens utveckling under oktober 2023. Fjärrstyrda trojaner eller Remote Access Trojan (RAT) har varit mycket skadliga i Sverige under en lång tid, men just nu är de mer aktuella än förut. Tidigare i år har Remcos varit den RAT som gjort mest skada, men nu har Nanocore hamnat på första plats och NJRat ligger hack i häl.

  • QR-koder blir allt vanligare inom nätfiske

    QR-koder blir allt vanligare inom nätfiske

    Cyberkriminella grupper använder alltmer okonventionella metoder för att sprida skadlig kod, det meddelar IT-säkerhetsföretaget Check Point Software. Under den senaste tiden har QR-koder allt oftare använts i syfte att sprida skadlig kod, Check Points forskare kan nu rapportera att det skett en ökning av nätfiskeattacker via QR-koder med 587 procent under perioden augusti till september.

  • Cyberattacker genom falska uppdateringar av webbläsaren – mest skadliga koden i Sverige under november

    Cyberattacker genom falska uppdateringar av webbläsaren – mest skadliga koden i Sverige under november

    Check Point Research (CPR) har släppt månadsrapporten för cybersäkerhetshotens utveckling under november månad 2023. FakeUpdates återuppstått och svept in på första plats då mer än 2 procent av alla svenska verksamheter har fallit offer för en sådan attack. FormBook delar andra plats med flera fjärrstyrda trojaner med en påverkan på 1,18 procent i Sverige.

  • 71 procent av världens företag har blivit utsatta för ransomwareattacker

    71 procent av världens företag har blivit utsatta för ransomwareattacker

    IT-säkerhetsföretaget Check Point Software har presenterat siffror över cybersäkerhetsåret 2023 som visar att ransomware attacker fortsätter att öka, och de blir samtidigt allt dyrare. 71 procent av världens företag har blivit utsatta för en ransomware attack och genomsnittskostnaden för en lyckad attack uppgår till 4.35 miljoner dollar, motsvarande cirka 44 miljoner kronor.

  • Kryptovalutors värde manipuleras med upp till 22 000 procent

    Kryptovalutors värde manipuleras med upp till 22 000 procent

    IT-säkerhetsföretaget Check Point Research har undersökt hur cyberkriminella använder kryptovalutor för att tjäna pengar och lura andra användare på deras tillgångar. Genom att manipulera värdet på en kryptovaluta via en likviditetspool kan en bedragare få ett tokens värde att stiga med chockerande 22 000 procent.