جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
توزیع بدافزاری با پرونده‌های پاورپوینت

بدافزارها با پاورپوینت منتشر می‌شوند

دانشمندان امنیتی می‌گویند این احتمال وجود دارد که از پرونده‌های پاورپوینت در حملات هدفمند برای توزیع بدافزار استفاده شود.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
دانشمندان امنیتی می‌گویند این احتمال وجود دارد که از پرونده‌های پاورپوینت در حملات هدفمند برای توزیع بدافزار استفاده شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی هشدار دادند که مهاجمان از یک پرونده‌ مخرب پاورپوینت به همراه یک آسیب‌پذیری وصله‌شده در مایکروسافت بهره‌برداری کرده و سازمان ملل متحد، وزارت‌خانه‌های امور خارجه و سازمان‌های بین‌المللی را هدف قرار می‌دهند.

در این حملات از یک پرونده‌ مخرب با نام ADVANCED DIPLOMATIC PROTOCOL AND ETIQUETTE SUMMIT.ppsx و آسیب‌پذیری با شناسه‌ CVE-۲۰۱۷-۰۱۹۹ بهره‌برداری می‌شود. گفته می‌شود شرکت مایکروسافت این آسیب‌پذیری را در ماه آوریل وصله کرده‌است. قبلا نیز مهاجمان از این آسیب‌پذیری برای توزیع بدافزارهایی مانند Dridex ،WingBird ،Latentbot و Godzilla بهره‌برداری شده‌بود. این بهره‌برداری همچنان در فضای مجازی موجود بوده و مهاجمان در حملات خود از آن استفاده می‌کنند.

ماه قبل نیز شاهد بودیم که در حملاتی از پرونده‌های پاورپوینت به همراه بهره‌برداری از آسیب‌پذیری CVE-۲۰۱۷-۰۱۹۹ برای توزیع بدافزار استفاده‌می‌شد. در این حملات نسخه‌ آلوده به تروجان REMCOS و تروجان‌های دسترسی از راه دور توزیع می‌شد. زمانی که در پرونده‌ پاورپوینت، ویژگی «نمایش اسلاید» باز می‌شود، یک اسکریپت راه‌اندازی شده و بهره‌برداری موردنظر، یک کد راه دور را از یک پرونده‌ XML به همراه جاوا اسکریپت از دامنه‌ narrowbabwe[.]net. بارگیری می‌کند. در ادامه آن را با استفاده از ویژگی «نمایش اسلاید» در پاورپوینت اجرا می‌کند.

این بهره‌برداری همچنین قادر است کنترل حساب کاربری را با سرقت رجیستری دور زده و در ادامه پرونده‌ eventvwr.exe را اجرا کند. دور زدن این ویژگی برای اولین‌بار در ماه اوت سال ۲۰۱۶ میلادی مورد بررسی قرار گرفت. جاوا اسکریپتی که در داخل پرونده‌ XML وجود دارد، می‌تواند پرونده‌ای را در دایرکتوری نوشته و خود را در قالب وصله‌ای برای مایکروسافت آفیس جا بزند.

این اسکریپت همچنین این قابلیت را دارد که تشخیص دهد که آیا در داخل ماشین مجازی اجرا می‌شود و یا خیر. اگر اسکریپت تشخیص دهد که در داخل ماشین مجازی اجرا نمی‌شود، می‌تواند فرایند خود را ادامه داده و داده‌هایی را برای کارگزار راه دور ارسال کند. هرچند در زمان تحلیل این حملات، کارگزارهای دستور و کنترل آن از کار افتاده است، ولی محققان می‌گویند پاسخ‌هایی که کارگزار ارسال می‌کرد حاوی دستورات مختلفی بود که با استفاده از تابع eval() اجرا می‌شدند. پس از اجرای دستورات، اسکریپت اعلانی را به سمت کارگزار ارسال می‌کرد.

محققان می‌گویند احتمالا با اجرای این دستورات، بار داده‌ نهایی بدافزار بارگیری می‌شد. محققان سیسکو ماه گذشته کشف کردند که مهاجمان از بهره‌برداری‌های آفیس برای دور زدن سامانه‌های امنیتی و افزایش نرخ تحویل بدافزارها استفاده می‌کنند. محققان اخیرا نیز متوجه شدند که مهاجمان می‌توانند در داخل یک کد، روش‌های مختلفی را پیاده‌سازی کنند و از تشخیص فرار کرده و امتیازات خود را ارتقا دهند.
کد مطلب : 13170
https://aftana.ir/vdcbg8b8.rhbfzpiuur.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی