92d057720eab41e9c6bb684e834da632ff3d79b1d42e027e761d21967291ca50

악의적 인 OneNote 샘플의 페이로드 트렌드 관련 IOC 3개 발견

이 게시물에서는 Microsoft OneNote 파일을 남용하기 위해 공격자가 사용하는 임베디드 페이로드 유형과 관련한 사항을 살펴봤습니다.Wildfire에서 6,000 개의 악의적인 OneNote 샘플을 분석한 결과 이미지를 사용하여 사람들이 클릭하거나 상호 작용하도록 유혹하는 피싱과 같은 테마가 있었습니다. 사무실에서 매크로가 비활성화되어 있으므로 공격자는 다른 Microsoft 제품을 사용하게 되었고, OneNote Desktop 앱이 Office 2019 및 Microsoft 365에 포함되어 있어 우연히 열면 악성 OneNote 파일을 로드할 수 있게 되었습니다. 공격자는 텍스트 기반 악성 스크립트 또는 이진 파일을 OneNote 내부에 포함시킬 수도 있습니다.

Paloalto
Payload Trends in Malicious OneNote Samples

In this post, we have looked at the types of embedded payloads used by the attacker to abuse the Microsoft OneNote file.Wildfire analyzes 6,000 malicious Oneenote samples to use images to seduce people to click or interact with people.There was a theme like phishing.Since the macro is disabled in the office, the attacker uses another Microsoft product, and the Onenote Desktop app is included in the Office 2019 and Microsoft 365, allowing you to load the malignant OneNote file by chance.Attackers can also include text -based malicious scripts or binary files inside ONENOTE.
https://unit42.paloaltonetworks.com/payloads-in-malicious-onenote-samples/