Microsoft PowerPoint-exploit verwendet, um die bypass-antivirus-und malware verbreiten

0
174

0

computer-virus.jpg

PowerPoint wird verwendet, um die Verteilung Remcos Trojan malware.

Bild: iStock

Cyber-Angreifer nutzen eine Schwachstelle zu entziehen, antivirus-Erkennung und liefern malware über Microsoft PowerPoint.

Die Schwachstelle im Windows Object Linking und Embedding (OLE) – Schnittstelle wird von Angreifern ausgenutzt verteilen bösartigen Microsoft-Office-Dateien.

Der nutzen wird Häufig verwendet, um zu liefern, infizierte Rich Text Datei (.RTF) Dokumente, aber auch cyber-security-Forscher von Trend Micro haben entdeckt Angreifer verwenden, um den Kompromiss PowerPoint-Präsentation Dateien, die für die erste Zeit.

Wie bei vielen hacking-Kampagnen, dieser Angriff beginnt mit einer spear-phishing-E-Mail. Die Nachricht, die vorgibt, von einer Kabel-manufacturing Anbieter und zielt vor allem auf Organisationen, die in der Elektronik verarbeitenden Industrie.

Die Absender-Adresse ist verkleidet auszusehen wie eine Nachricht von einem Geschäftspartner und die E-Mail scheint zu beziehen sich auf eine Bestellung, mit einem Anhang, die angeblich contatining Versand-Informationen.

powerpoint-phishing-email.jpg

Phishing-E-Mail verwendet, um malware zu verbreiten via Power Point.

Bild: Trend Micro

Aber, die Anlage ist nutzlos für den Empfänger, mit einer schädlichen PowerPoint-show, die, wenn geöffnet, zeigt einfach den text ‘CVE-2017-8570″, der Verweis auf ein anderes Microsoft Office Sicherheitsanfälligkeit, die in diesem Angriff.

Die schädliche Datei löst einen exploit für CVE-2017-0199 Sicherheitslücke, die initialisiert die Infektion Prozess und die Ergebnisse in bösartige code ausgeführt wird, mithilfe der PowerPoint-Animationen Zeigen-Funktion, die eine Datei herunterlädt logo-Dokument, wenn Sie erfolgreich ist.

Dies heruntergeladen logo.doc enthält XML-und JavaScript-code, läuft die PowerShell zum ausführen einer Datei, genannt ‘RATMAN.EXE’ ein Trojanised version des Remcos remote-Zugriff-tool, das dann eine Verbindung zu einem command-and-control-server.

Einmal und läuft auf einem system, Remcos ist in der Lage viele kriminelle Operationen, die mit infizierten Rechnern auf das Risiko von keylogging, screenlogging, webcam und Mikrofon-Brenner und das herunterladen und die Ausführung von zusätzlichen malware. Letztlich kann es geben, die Angreifer fast die volle Kontrolle über den infizierten Rechner, ohne dass der Besitzer bewusst.

Forscher beachten Sie, dass die Probe, die hinter diesem Angriff verwendet NET-protector, die umfasst mehrere Schutz-und Verschleierungen, um es schwieriger für Wissenschaftler, um reverse Engineering. Das zeigt skill auf Seiten der Angreifer, was darauf hindeutet, dass dies nicht ein amateur-Kampagne.

Kritisch, da die meisten Methoden zur Erfassung der CVE-2017-0199 Sicherheitsanfälligkeit Fokus auf die RTF-Angriff-Methode, die Nutzung der PPSX PowerPoint, die als Angriffsmethode bedeutet, Angreifer können code der malware zu vermeiden, die antivirus-Erkennung.

Glücklicherweise gibt es einen Weg, um vollständig zu vermeiden, ein Opfer von diesem bestimmten Angriff; Microsoft veröffentlichten patches, um die Sicherheitsanfälligkeit zu beheben, die im April und alle Systeme auf dem neuesten Stand mit diesen ist sicher vor diesem Angriff.

Dennoch, Benutzer müssen wachsam bleiben, um die Risiken von legitimen aussehende phishing-E-Mails.

“Fälle wie dieser unterstreichen die Notwendigkeit für die Benutzer, vorsichtig zu sein beim öffnen von Dateien oder das anklicken von links in Ihren E-Mails-auch wenn Sie von scheinbar seriösen Quellen. Spear-phishing-versuche können ziemlich anspruchsvoll, und so gesehen mit diesem Beispiel können trick die meisten Benutzer in das herunterladen von bösartigen Dateien”, schrieb TrendMicro Forscher Ronnie Giagone und Rubio Wu.

Es gibt verschiedene Techniken, die Organisationen nutzen können, um sich selbst zu verteidigen gegen diese Angriffe, die mit der Ausbildung des Personals eine wichtige Rolle spielen.

LESEN SIE MEHR ÜBER CYBER-KRIMINALITÄT

Benutzerdefinierte phishing-Angriffe werden als Ganoven erstellen fake-Flug-Bestätigungen, Quittungen Google details, wie es gespannt auf massive phishing-Betrug [CNET]Cyberwar: Eine Anleitung zur beängstigenden Zukunft des online-conflictThis phishing-E-Mail verwendet einen unerwarteten trick zu infizieren PCs mit keylogger malwareWarning, Windows-10-Nutzer! Tech-support-Betrüger haben eine neue Methode für phishing-Angriffe [TechRepublic]

0