Microsoft Office malware: Banking trojan downloads als u de muisaanwijzer over PowerPoint hyperlink

0
134
zusyppwarning.png

Het negeren van deze waarschuwing van Microsoft op eigen risico.

Afbeelding: SentinalOne/Microsoft

Spammers zijn het testen van een nieuwe manier te verleiden slachtoffers in het installeren van malware die kan worden gedownload nadat de gebruiker de muis over een link in een PowerPoint-diavoorstelling.

De nieuwe infectie methode voegt een draai aan het gemeenschappelijke advies niet te klikken op links van verdachte bronnen en evolueert de Office-macro dreiging van malware die opnieuw opgedoken in 2015, trucs e-mail ontvangers in het runnen van een schadelijke macro, of een script, dat downloadt en installeert malware.

BleepingComputer onlangs ontdekt in de nieuwe versie van Office-malware, waarvoor geen macro ‘ s, maar veeleer misbruiken een hover-actie in PowerPoint slide show-modus om malware te installeren. Als de ontvanger hiermee opent u het PowerPoint-bestand en zweeft over hyperlinks in het document, zal het uitvoeren van een opdracht die aansluit op een kwaadaardige domein en downloads van malware-bestanden.

De malware wordt geleverd zoals spam e-mail met als onderwerp kop-en bestandsnamen van bijlagen die wijzen op een factuur of bestelbon. Het bijgevoegde bestand formaten zijn de open-source versie van Microsoft PowerPoint slide show (PPSX), die alleen voor weergave en kan niet worden bewerkt zoals normaal, PPT-of PPTX-bestanden.

De PPSX voorbeelden tot nu toe gezien display de hyperlinktekst “Loading… Please wait”. Muis over het downloaden van malware automatisch, tenzij Office Beveiligde Weergave wordt ingeschakeld. Gelukkig, de Beveiligde Weergave is standaard ingeschakeld in Office 2010, in welk geval Office geeft een waarschuwing dat blokkeert het downloaden.

De PowerPoint-bestand downloaden van een banking trojan roept Gootkit of Otlard. SentinalOne roept de malware Zusy.

Trend Micro ontdekt een spam-campagne met de kwaadaardige PowerPoint-bestanden in eind Mei meestal gericht organisaties in het verenigd koninkrijk, Polen, Nederland en Zweden. De bende achter dit spam is eerder gebruikte macro-malware documenten te leveren verschillende laadvermogens.

De huidige campagne was niet veel voor, maar de Trend Micro onderzoekers geloofden het is een “dry run voor toekomstige campagnes”, die kan bestaan uit een ransomware lading.

“Terwijl functies zoals macro’ s, OLEs, en de muis hebben hun goede en legitieme toepassingen, deze techniek wordt krachtig in de verkeerde handen. Een social engineering-e-mail-en muis-en mogelijk een klik als de laatste is uitgeschakeld, zijn alle het zou duren om te infecteren het slachtoffer,” schreef Trend Micro.

Meer over beveiliging

Linux server-aanval: Patch Samba of risico cryptocurrency mijnbouw malwareWant ransomware-een bewijs van Windows? Het zal niet werken op Windows 10 S, claims MicrosoftThis Android-malware heeft een ‘gevaarlijke’ nieuwe attackMicrosoft koopt security-automatisering leverancier HexaditeWindows firewall worden ontweken door de ‘hot-patching’ spionnen met Intel AMT, zegt Microsoft