ניצול Powerpoint הופך חלונות לפגיעים להתקפות סייבר

וִידֵאוֹ: How I made Windows 95 in PowerPoint: Part 1 2024

וִידֵאוֹ: How I made Windows 95 in PowerPoint: Part 1 2024
Anonim

התוקפים מחפשים לרוב פגיעויות שדרכם הם יכולים לנצל את המכונה ולהתקין תוכנה זדונית. הפעם ניצול הפגיעות בהטמעת קישור אובייקטים של Windows (OLE) באמצעות Microsoft PowerPoint על ידי התוקפים.

על פי דוח של חברת האבטחה Trend Micro, הסוג הנפוץ ביותר של ממשק המשמש לניצול הפגיעות הוא השימוש בקובץ טקסט עשיר. כל זה נעשה על ידי לבישת מסכות של מצגות מצגות PowerPoint. אופן הפעולה עם זאת די טיפוסי, נשלח דוא"ל המכיל קובץ מצורף. תוכן בהודעת הדוא"ל מוכן בצורה כזו שהוא זוכה לתשומת הלב המיידית של הנמען וגם ממקסם את הסיכוי לתגובה.

ככל הנראה, המסמך המצורף הוא קובץ PPSX שהוא תבנית קובץ המשויכת ל- PowerPoint. פורמט זה מציע השמעה של השקופית אך אפשרויות העריכה נעולות. במקרה שהקובץ נפתח הוא פשוט יציג את הטקסט הבא ' CVE-2017-8570. (פגיעות נוספת עבור Microsoft Office.) '.

במציאות, פתיחת הקובץ תפעיל ניצול לפגיעות אחרת בשם CVE-2017-0199 ואז היא תעבור את הקוד הזדוני באמצעות הנפשות PowerPoint. בסופו של דבר, קובץ בשם logo.doc יוריד. המסמך מורכב מקובץ XML עם קוד JavaScript המשמש להפעלת פקודה PowerShell ולהורדת התוכנית הזדונית הנקראת 'RATMAN.exe.' שזו טרויאנית בגישה מרחוק המכונה.

הטרויאני יכול להקליט הקשות, ללכוד צילומי מסך, להקליט סרטונים ולהוריד תוכנות זדוניות אחרות. בעיקרו של דבר, התוקף יהיה בשליטה מלאה על המחשב שלך ויכול ממש לגרום לנזק קשה על ידי גניבת כל המידע שלך כולל סיסמאות בנקאיות. השימוש בקובץ PowerPoint הוא נגיעה חכמה שכן מנוע האנטי וירוס יחפש קובץ RTF.

עם כל הדברים האמורים, מיקרוסופט כבר תיקנה את הפגיעות בחודש אפריל וזו אחת הסיבות לכך שאנו מציעים לאנשים לעדכן את מחשבי המחשב שלהם. עוד טיפ חשוב לכך הוא להימנע מהורדת קבצים מצורפים ממקורות לא ידועים, פשוט אל תעשו זאת.

ניצול Powerpoint הופך חלונות לפגיעים להתקפות סייבר