Pejabat

Ropemaker membolehkan penyerang untuk menukar mel selepas penghantaran

Isi kandungan:

Anonim

Hidupkan ancaman baru melalui e-mel. Ini adalah ROPEMAKER, yang membolehkan penyerang menukar jawatan itu setelah dihantar. Operasi adalah seperti berikut. Seorang penyerang menghantar e-mel dalam format HTML, tetapi bukan menggunakan CSS yang tertanam dalam kod itu, dia menggunakan fail CSS yang dimuatkan dari pelayannya.

ROPEMAKER membenarkan penyerang memodifikasi surat selepas penghantaran

Ideanya ialah menghantar e - mel yang tidak berbahaya dan penyerang itu dapat mengubahnya kemudian. Untuk dapat menyerang pengguna yang dipersoalkan. Oleh kerana e-mel pertama akan melewati semua kawalan keselamatan tanpa masalah.

ROPEMAKER: Ancaman dalam e-mel

E- mel pertama melangkau semua kawalan keselamatan. Dan ia juga berlaku dengan yang kedua, kerana perubahan yang diperkenalkan tidak dikesan. Ini berlaku kerana sistem keselamatan tidak mengawal mesej yang ada dalam peti masuk sekali lagi, tetapi mereka menganalisis mesej baru yang tiba di dalamnya.

Ini adalah serangan yang tidak dapat dilihat untuk pengimbas e-mel. Walaupun, untuk jenis serangan ini mereka menggunakan eksploitasi Matrix, yang menonjol untuk saiznya yang besar. Oleh itu, kemungkinan untuk mengkonfigurasi beberapa produk keselamatan e-mel untuk mengesannya.

Walaupun ahli keselamatan mahu memberi jaminan kepada pengguna. Jenis serangan dengan ROPEMAKER tidak biasa. Hanya beberapa yang dikesan. Walaupun ia adalah ancaman yang wujud, ia bukan sesuatu yang seolah-olah berlaku atau berlaku sangat kerap. Saranan ini adalah untuk memastikan peralatan dikemas kini, terutama sekali sistem keselamatan anda. Untuk mengelakkan masalah seperti yang ROPEMAKER boleh menyebabkan kita.

Pejabat

Pilihan Editor

Back to top button