Μετάβαση στο περιεχόμενο

Χρησιμοποιούμε cookies που ενισχύουν την εμπειρία σας στο site. Λεπτομέρειες                                                                                                             Αποδοχή

Καλωσήρθατε Eπισκέπτη / Welcome Guest


Σύνδεση »  

Εγγραφή Τώρα!
Καλώς ήρθατε στο Lifehack.gr, όπως οι περισσότερες διαδικτυακές κοινότητες θα πρέπει να συνδεθείτε ή να εγγραφείτε για να δημοσιεύσετε στην κοινότητα, μην ανησυχείτε είναι μια απλή δωρεάν διαδικασία με ελάχιστες πληροφορίες από εσάς.
  • Δημιουργήστε νέα θέματα και απαντήστε σε άλλους.
  • Παρακολουθήστε θέματα και συζητήσεις και λάβετε ενημερώσεις στο email σας.
  • Αποκτήστε την σελίδα προφίλ σας και κάντε νέους φίλους.
  • Στείλτε προσωπικά μηνύματα σε άλλα μέλη.
 
Guest Message by DevFuse

Φωτογραφία
- - - - -

Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές


  • Δεν μπορείτε να ξεκινήσετε νέο θέμα
  • Παρακαλούμε συνδεθείτε για να απαντήσετε
Δεν υπάρχουν απαντήσεις σε αυτό το θέμα

#1 Lifehacker

Lifehacker

    _______*_______

  • Administrator
  • 1.201 Δημοσιεύσεις:
  • Περιοχή / LocationKepler-22b
  • Ζώδιο / Ζodiac Sign:Ιχθείς / Pisces
  • Χώρα / Country: Country Flag

Δημοσιεύθηκε 23 Φεβρουάριος 2018 - 07:30 μμ

Μια νέα τεχνική για να μολύνουν τους χρήστες με κακόβουλο λογισμικό ανακάλυψαν οι μηχανικοί ασφάλειας πρόσφατα. Ενώ η επίθεση αυτή βασίζεται στο να έχουν οι χρήστες ανοιχτά έγγραφα του Word, δεν απαιτείτε η χρήση και εκτέλεση μακροεντολών για να περάσει το malware στον υπολογιστή τους.

 

Hack-613x336.jpg

 

Οι ερευνητές της Trustwave Spiderlabs λένε ότι οι απατεώνες χρησιμοποιούν αυτήν την τεχνική πολλαπλών φάσεων, χωρίς μακροεντολές, για να μολύνουν τους χρήστες με ένα πρόγραμμα υποκλοπής κωδικών πρόσβασης. Επί του παρόντος, τα στοιχεία δείχνουν ότι μόνο μία ομάδα χρησιμοποιεί αυτήν την μέθοδο, αλλά δεν θα αργήσει να υιοθετηθεί και από άλλες.

 

Ο τρόπος λειτουργίας του malware περιγράφεται παρακάτω και βασίζεται σε μεγάλο αριθμό πόρων (DOCX, RTF, HTA, VBScript και  PowerShell)..

  • Το θύμα λαμβάνει ένα email ανεπιθύμητης αλληλογραφίας με συνημμένο αρχείο DOCX.
  • Ο χρήστης κατεβάζει και ανοίγει το αρχείο DOCX.
  • Το αρχείο DOCX περιέχει την τεχνολογία OLE(Object Linking And Embedding).
  • Το OLE μεταφορτώνει και ανοίγει ένα αρχείο RTF (μεταμφιεσμένο ως DOC).
  • Το αρχείο DOC χρησιμοποιεί την ευπάθεια CVE-2017-11882 .
  • Ο κακόβουλος κώδικα εκτελεί μια γραμμή εντολών MSHTA.
  • Η γραμμή εντολών MSHTA κατεβάζει και εκτελεί ένα αρχείο HTA.
  • Το αρχείο HTA περιέχει ένα VBScript που αποσυμπιέζει ένα PowerShell script.
  • Το PowerShell κατεβάζει και εγκαθιστά τον λογισμικό υποκλοπής κωδικών πρόσβασης.
  • Το κακόβουλο λογισμικό κλέβει τους κωδικούς πρόσβασης από προγράμματα περιήγησης, ηλεκτρονικού ταχυδρομείου και FTP client.
  • Το κακόβουλο λογισμικό μεταφορτώνει τα δεδομένα σε έναν απομακρυσμένο server.

Ο μόνος τρόπος για να παραμείνει κάποιος ασφαλείς είναι αν με κάποιο τρόπο σταματήσει μια από της παραπάνω φάσης του malware. Σε οποιαδήποτε περίπτωση ο ευκολότερος τρόπος είναι να ενημερώνετε τα Windows και το Office (Word,Excel κλπ).

 

Το security patch Ιανουαρίου 2018 διορθώνει την ευπάθεια αυτή και συνιστάται να εγκατασταθεί από όλους τους χρήστες.

 

ΠΗΓΗ: https://secnews.gr/1...s-makroentoles/

 


Τα μεγάλα κάστρα πέφτουν από μέσα!





0 Μέλος(η) διαβάζουν το θέμα

0 μέλη, 0 επισκέπτες, 0 ανώνυμοι χρήστες