Microsoft Office-malware: Banking-Trojaner herunterlädt, wenn Sie den Mauszeiger über die PowerPoint-hyperlink

0
158
zusyppwarning.png

Ignorieren Sie diese Warnung von Microsoft-auf eigene Gefahr.

Bild: SentinalOne/Microsoft

Spammer testen einen neuen trick, mit dem Opfer in die malware installieren, die downloads, nachdem der Benutzer mit der Maus über einen link in einer PowerPoint-Bildschirmpräsentation.

Die neue Infektion Methode fügt eine Drehung um die gemeinsame Beratung nicht zu klicken auf links aus verdächtigen Quellen und entwickelt sich die Office-makro-malware-Bedrohung, die neu entstanden im Jahr 2015, die tricks E-Mail-Empfänger in Betrieb ein bösartiges makro oder ein Skript, das lädt und installiert die malware.

BleepingComputer vor kurzem entdeckt, das neue Torsion auf die Office-malware, das keine Makros, sondern missbraucht ein hover-Aktion in PowerPoint Diashow-Modus, malware zu installieren. Wenn der Empfänger öffnet die PowerPoint-Datei und schwebt über hyperlinks verknüpften text im Dokument, es wird ein PowerShell-Befehl, der eine Verbindung zu einer bösartigen Domäne, downloads und malware-Dateien.

Die malware wird geliefert, wie spam-E-Mail mit dem Betreff-Header und attachment-Datei-Namen, die nahelegen, dass eine Rechnung oder Bestellung. Die angehängte Datei-Formate sind open-source-version von Microsoft PowerPoint slide-show (PPSX), die sind nur zur Anzeige und kann nicht bearbeitet werden, wie normale PPT-oder PPTX-Dateien.

Die PPSX Beispiele bisher gesehen Anzeige der Hyperlink-text “Laden… Bitte warten”. Über ihm schwebt herunterladen malware automatisch, es sei denn, Office-Geschützte Ansicht aktiviert ist. Zum Glück ist die Geschützte Ansicht aktiviert wurde, die standardmäßig von Office 2010, die Office eine Sicherheitswarnung angezeigt wird, blockiert den download.

Die PowerPoint-Datei-downloads ein banking-Trojaner ruft es Gootkit oder Otlard. SentinalOne ruft die malware Zusy.

Trend Micro hat erkannt, dass eine spam-Kampagne, die schädliche PowerPoint-Dateien, die Ende Mai richtet sich vor allem an Unternehmen in Großbritannien, Polen, den Niederlanden und Schweden. Der gang hinter dieser spam hat bisher verwendete makro-malware-Dokumente zu liefern, die verschiedenen Nutzlasten.

Die aktuelle Kampagne wurde nicht weit verbreitet, aber der Trend Micro-Forscher glaubten, dass es ein “Testlauf für künftige Kampagnen”, die können auch ein ransomware Nutzlast.

“Während Funktionen wie Makros, OLEs, und die Maus schwebt, haben Ihre guten und legitimen Verwendungszwecken, diese Technik ist stark in die falschen Hände. Eine sozial konstruiert E-Mail-und-Maus-hover — und möglicherweise ein klicken, wenn dieser deaktiviert ist-sind alle es dauern würde, zu infizieren, die die Opfer”, schreibt Trend Micro.

Mehr auf Sicherheit

Linux-server-Angriff: Patch Samba oder Risiko kryptogeld mining malwareWant ransomware-proof Windows? Es funktioniert nicht mit Windows-10 S, Ansprüche MicrosoftThis Android-malware verfügt über eine ‘gefährliche’ neue attackMicrosoft kauft security-automation vendor HexaditeWindows firewall ausgewichen durch “hot-patching” Spionen Verwendung von Intel AMT, sagt Microsoft