Хакеры научились заражать ПК на Windows документами Word без макросов

Интернет

Хакеры научились заражать ПК на Windows документами Word без макросовЗлоумышленники рассылают вредоносную программу FormBook через документы Microsoft Word, причем без использования макросов. Основными пострадавшими на данный момент являются игроки финансового и информационно-сервисного сектора на Ближнем Востоке и в США.

 

Архитектурные недочеты

Эксперты компании Menlo Security отметили начавшуюся в марте волну кибератак на компании, относящиеся к финансовому сектору и сфере информационных услуг в США и на Ближнем Востоке. Злоумышленники используют многоступенчатые методики заражения.

 

Ключевая проблема с этими атаками - чрезвычайная эффективность в обходе защитных средств, таких как антивирусы и сэндбоксы. Дело в том, что на первом этапе атаки злоумышленники рассылают специальный документ Word (.docx или .rtf), в котором нет никакого активного вредоносного содержимого - ни активного вредоносного кода, ни шелл-кода.

 

Для заражения компьютера жертвы злоумышленники используют определенные «архитектурные недочеты» форматов .docx и .rtf. В частности, в документах, которые присылаются потенциальным жертвам на первой стадии атаки, используются Framesets («Наборы фреймов» в русской локализации) - специальные HTML-тэги, содержащие элементы Frame, которые производят дополнительную загрузку внешних объектов. В результате, когда документ просматривается в режиме разрешенного редактирования, встроенный фрейм обращается к сокращенной ссылке TinyURL, которая задана в сопутствующем файле webSettings.xml.rels. Файлы .rels содержат информацию о том, как разные части документа Microsoft Office сочетаются друг с другом.

 

Ступеней много, уникальна - одна

Если жертва открывает документ «первой стадии», Microsoft Word делает HTTP-запрос по заданной ссылке, скачивает внешний объект и встраивает его в документ. Ссылка ведет к контрольным серверам, физически расположенным во Франции и США, а внешним объектом является вредоносный RTF-файл, эксплуатирующий уязвимость CVE-2017-8570.

 

 

Данная уязвимость связана с неправильной обработкой Microsoft Office объектов в оперативной памяти и допускает запуск произвольного кода (или вредоносных файлов).

 

Скачиваемый RTF-файл содержит встроенный файл .sct, который автоматически записывается в папку %TEMP%, автоматически запускается, после чего там формируется файл под названием chris101.exe, запускаемый с помощью метода Wscript.Shell.Run().

 

Этот файл снова обращается к контрольному серверу и скачивает еще один загрузчик, который уже непосредственно доставляет широко известную шпионскую программу FormBook. Эта программа способна записывать нажатия клавиш, перехватывать содержимое буфера обмена и данные из HTTP-сессий. Она также может выполнять команды, пересылаемые со стороны контрольных серверов, - такие, например, как загрузка новых файлов, запуск локальных процессов, перезагрузка или отключение системы, перехват паролей и файлов cookie и т.д.

 

«В общем и целом, атака уникальна только своей первой стадией, - обычно злоумышленники пытаются любым способом заставить пользователей активировать макросы, чтобы использовать их как вектор заражения, - отметил Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - Дальнейшие стадии заражения вполне типичны и многократно опробованы различными злоумышленниками. Озадачивает только обилие систем, которые содержат эту уязвимость, учитывая, что Microsoft выпустила патч для нее еще без малого год назад».

 

Действительно, уязвимость CVE-2017-8570 была исправлена еще в июле 2017 г., однако, по-видимому, в мире остается большое количество систем, на которые соответствующий патч так до сих пор и не был установлен.

 

Подробнее: http://safe.cnews.ru/news/top/2018-04-11_hakery_nauchilis_zarazhat_pk_na_windows_dokumentami

Похожие новости:

Информация

Если у Вас есть своя точка зрения, и вы хотите прокомментировать,
пожалуйста Авторизируйтесь.


Актау Бизнес - это справочник компаний, карта, курсы валют, новости, вакансии, объявления, и многое другое
Наш провайдер связи - СпецАвтоматикаСервис

Работа с клиентами - clients@aktau-business.com

Размещение в раздел "Народный гаишник" - pdd@aktau-business.com

Организация и проведение конкурсов на сайте - konkurs@aktau-business.com

Каталог Государственных Учреждений - gu@aktau-business.com

Технические вопросы - info@aktau-business.com

Наши телефоны:

  • (+7-701) 767-47-28 - Отдел по работе с клиентами

Наш адрес: г. Актау, 2 мкр. БЦ "Ордa", 611 офис

Aktau-Business.Com © 2006-2017 - бизнес сайт города Актау

Использование материалов нашего сайта в любых целях без письменного согласования и разрешения запрещено.