Office 365 将允许管理员阻止受信任文档上的活动内容
Bleeping Computer 报道称:微软正计划允许 Office 365 管理员能够设置一项全局策略,从而让组织内的所有用户都无法忽略“阻止受信任文档上的活动内容”的提示。据悉,这项设置旨在默认阻止受信任文档上无需用户交互的 ActiveX 控件、宏操作、以及动态数据交换(DDE)等功能。 微软中国官方商城 – Office 可信文档(官方解释) 正常情况下,来自潜在不安全位置的文件,默认是以只读方式打开的。 然而即使被添加了可能存在恶意操作的活动内容,发生修改的受信任文档也会在没有任何提示的情况下被自动打开,结果就是绕过了 Office 的“受保护视图”防线。 好消息是,作为正在进行的 Office 安全强化工作的一部分,如果文件自上次受信后发生了移动或变化,用户将继续看到相关安全提示。 (图自:Microsoft Support) 微软在 Office 365 路线图上表示: 我们正在改变 Office 应用程序的行为,以强制执行阻止可信文档上的活动内容,比如 ActiveX 控件、宏操作、以及动态数据交换等策略。 此前就算 IT 管理员设置了阻止策略,软件仍允许活动内容在受信任的文档中运行。按照计划,微软将在 10 月底之前,向世界各地的所有客户推送这项功能更新。 相关新闻中,微软还更新了 Defender for Office 365 服务,以防用户在浏览被隔离的电子邮件时,遭遇到某些嵌入式的威胁。 今年 5 月,该公司更新了企业 Microsoft 365 应用程序(以前被称作 Office 365 专业增强版)的安全基线,以组织未签名的宏和 JScript 代码执行攻击。 今年 3 月,它还为 Microsoft 365 客户引入了 XLM 宏保护,以阻止恶意软件滥用 Office VBA 宏和 PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI 或 .NET 代码(常被用于通过 Office 文档宏来部署的恶意负载)。 (消息及封面来源:cnBeta)
新型僵尸网络 KnockKnock:黑客企图侵入 Office 365 系统帐户后发动网络钓鱼攻击
据外媒 10 月 7 日报道,网络安全公司 Skyhigh Networks 研究人员近期通过安全引擎检测后发现黑客利用新型僵尸网络 KnockKnock 侵入 Office 365 系统帐户,旨在感染整个内部环境的同时发动网络钓鱼攻击。 调查显示,虽然此次攻击运动从 5 月开始,但由于黑客手段较为隐蔽,其研究人员直至检测引擎异常后才悄然发现该恶意行为。据悉,攻击者通过 63 个网络中的 83 个 IP 地址组成了一个小型的僵尸网络 KnockKnock 后侵入 Office 365 系统帐户,其中这些 IP 域名都在中国注册。然而,值得注意的是,这 83 个被识别的 IP 地址中没有一个被列入垃圾域名列表,这意味着此次攻击活动的进行极其小心隐蔽。此外,攻击者还在感染了其他 15 个国家(包括巴西、俄罗斯、美国、马来西亚)的目标设备后持续分发恶意软件。 僵尸网络 KnockKnock 主要攻击那些没有分配给任何一个用户的系统帐户(例如:大型企业的服务帐户、自动化账户、计算机应用程序帐户、自动化营销账户、企业内部工具账户等),因为它们通常具有较高的访问权限与较差的安全性能。 Skyhigh Networks 发布的分析报告显示,攻击者发动了一起缓慢而有条不紊的攻击活动,即企图在监控之下分发恶意软件后感染 Office 365 账户,而并非暴力破解。据悉,一旦攻击者接管一个帐户时,他们首先会查看该账户收件箱中的所有数据。然后,创建另一个新收件箱规则,从而劫持传入的所有邮件。研究人员表示,这是黑客针对公司网络攻击的第一阶段,一旦企业系统帐户遭到破坏,攻击者就可在公司内部肆意开展钓鱼攻击。目前超过 50% 的 Office 365 帐户遭受影响。 研究人员表示,随着时间的推移,攻击者可以根据目标组织调整有效负载,从而接管更多用户账号进行攻击活动。因此,他们建议用户不用轻易点击未知名邮件并安装全方位杀毒软件,以防黑客攻击、保障系统安全。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。