Microsoft Office malware: i trojan Bancari download se si posiziona il mouse sopra PowerPoint collegamento ipertestuale

0
104
zusyppwarning.png

Ignorare questo avviso, da Microsoft a vostro rischio e pericolo.

Immagine: SentinalOne/Microsoft

Gli spammer stanno sperimentando un nuovo modo per ingannare le vittime installazione di malware che scarica dopo che l’utente posiziona il cursore su un link in una presentazione di PowerPoint.

Il nuovo metodo di infezione aggiunge un tocco al comune consiglio di non fare clic sui link provenienti da fonti sospette, e si evolve la macro di Office minaccia malware che è riemerso nel 2015, trucchi e-mail dei destinatari in esecuzione di una macro dannoso, o uno script che scarica e installa malware.

BleepingComputer scoperto di recente la nuova versione di Office malware, che non richiede una macro, ma piuttosto di abuso di stazionamento nella presentazione di PowerPoint modalità di installazione del malware. Se il destinatario apre il file di PowerPoint e si libra sul testo del collegamento ipertestuale nel documento, verrà eseguito un comando PowerShell che si connette a un dominio malevolo e il download di file di malware.

Il malware viene consegnato come spam e-mail con oggetto le intestazioni e i nomi dei file allegati che suggeriscono una fattura o un ordine di acquisto. Allegato i formati di file sono la versione open-source di Microsoft PowerPoint slide show (PPSX), che sono solo per la visualizzazione, e non può essere modificato come un normale file PPT o PPTX.

Il PPSX esempi visti finora visualizzare il testo del collegamento ipertestuale “Caricamento in corso… attendere Prego”. In bilico su di esso verrà scaricato automaticamente il malware, a meno di Office Protette è attiva la Visualizzazione. Fortunatamente, Vista Protetta è stata attivata per impostazione predefinita in microsoft Office 2010, nel qual caso l’Ufficio viene visualizzato un avviso di protezione che blocca il download.

Il file di PowerPoint scarica un trojan bancario chiama Gootkit o Otlard. SentinalOne chiama il malware Zusy.

Trend Micro ha rilevato una campagna di spam con la dannosi i file di PowerPoint a fine Maggio rivolta principalmente a organizzazioni del regno UNITO, Polonia, paesi Bassi e Svezia. La banda dietro questo spam ha utilizzato in precedenza macro malware documentazione da consegnare diversa capacità di carico.

La campagna in corso non è stata diffusa, ma Trend Micro ricercatori credevano si tratta di un “funzionamento a secco per campagne future”, che può includere un ransomware payload.

“Mentre le caratteristiche di tipo macro, OLEs e mouse hanno il loro bene e usi legittimi, questa tecnica è potente nelle mani sbagliate. Socialmente ingegnerizzati e-mail e mouse e, eventualmente, un clic, se quest’ultimo è disattivato — sono per infettare la vittima”, ha scritto Trend Micro.

Di più sulla sicurezza

Linux server attacco: Patch Samba o rischio di cryptocurrency di data mining malwareWant ransomware a prova di Windows? Non funziona con Windows 10 S, sostiene MicrosoftThis malware per Android che dispone di un ‘pericoloso’ nuovo attackMicrosoft compra di sicurezza-automazione fornitore di HexaditeWindows firewall schivato da ‘hot-patch’ spie utilizzando la tecnologia Intel AMT, dice Microsoft