بدافزاری که به word حمله میکند
بهترین راه برای محافظت از اطلاعات خودتان و سازمانتان در برابر حملههای بدافزاری همیشه مشکوک بودن به متنهای ناخواسته از طریق یک ایمیل است و اینکه هرگز بر روی لینکهای داخل متن کلیک نشود، مگر اینکه منبع بهاندازه کافی تائید شده باشد. مهمتر اینکه همواره نرمافزار و سیستم خود را بهروز نگه دارید چون اغلب موارد تهدیدآمیز اخیراً کشف شدهاند اما آسیبپذیریها در این نرمافزار محبوب بهصورت ضمیمه شده است و در این حالت توانایی برای ضربههای موفق را افزایش میدهد.
طبق اطلاعات سایت پلیس فضای تولید و تبادل اطلاعات، مهاجمان از این سه نقص Microsoft Office استفاده میکنند تا یک اسکریپت Powershell را بر روی کامپیوترهای قربانی اجرا میکند و از این طریق بتوانند آخرین بارگذاری مرتبط با پرداخت را از سرور C&C دانلود کنند.
نقص NET Framework RCE (CVE-2017-8759).
NET Framework. ورودیهای غیر معتبر را پردازش میکند و به مهاجمان اجازه میدهد که کنترل سیستم آسیبدیده را به دست بگیرند و این کار را از طریق فریب قربانیان به باز کردن فایل متنی مخرب ارسالشده از طریق یک ایمیل انجام میدهند. مایکروسافت از قبل یک افزونه امنیتی برای این نقص در بهروزرسانیهای سپتامبر منتشر کرده است.
نقص Microsoft Office RCE (CVE-2017- 11882)
اینیک نقص حافظه 17 ساله است که مایکروسافت در بهروزرسانی افزونه نوامبر اضافه کرده است و به مهاجم اجازه میدهد که متن مخرب را از راه دور روی سیستمهای قربانی بدون نیاز به هرگونه ارتباطی و فقط پس از باز کردن فایل متنی مخرب اجرا کند.
پروتکل Dynamic Data Exchange (DDE Exploit)
این تکنیک به مهاجمان اجازه میدهد که از یک ویژگی ذاتی Microsoft Office استفاده کنند که DDE نامیده میشود و بدین طریق اجرای کد را روی وسیله هدف قرار دادهشده بدون نیاز به ماکرو انجام دهند.
بنابر ادعای محققان، مهاجمان بهصورت فعال این سه نقص را مورد بهرهبرداری قرار دادهاند تا بدافزار Zyklon را با استفاده از ایمیلهای Spear Phishing بفرستند که همراه با یک فایل ZIP ضمیمهشده میرسد و دربردارنده یک فایل متنی آفیس مخرب است.
بهمحض باز شدن، این فایل متنی مخرب توسط یکی از این آسیبپذیریها مجهز میشود و یک اسکریپت Powershell را اجرا میکند که درنهایت آخرین بارگذاری پرداخت را دانلود میکند، مانند کاری که بدافزار Zyklon HTTP برروی کامپیوتر آسیبدیده میکند.
محققان FireEye ادعا میکنند “در تمام این تکنیکها، دامنهای یکسان جهت دانلود قسمت بعدی بارگذاری پرداخت (Pause.ps1) مورد استفاده قرار میگیرد که یک اسکریپت Powershell دیگر است که Base64 encoded است”. “اسکریپت Pause.ps1 مسئول حل API های موردنیاز برای ورود کد است و همچنین دربرگیرنده Shellcode قابل تزریق است”.
کد تزریقشده مسئول دانلود بارگذاری پرداخت از سرور است. آخرین بخش بارگذاری پرداخت یک PE کامپایلر شده قابلاجرا همراه با.NET framework است. به طرز شگفتانگیزی، اسکریپت Powershell با یک آدرس IP بدون نقطه ارتباط برقرار میکند (مانند http://3627732942) تا آخرین بارگذاری پرداخت را دانلود کند.
آدرس IP بدون نقطه چیست؟
اگر شما از آدرس IP بدون نقطه بیاطلاع هستید، این آدرس گاهی تحت عنوان “آدرس دسیمال” هم یاد میشود که مقادیر دسیمال آدرس IPv4 است. تقریباً تمام مرورگرهای اینترنت مدرن آدرس IP دسیمال را اجرا میکند. بهعنوان مثال، آدرس IP گوگل 216.58.207.206 میتواند نمایانگر http://3627732942 در مقادیر دسیمال باشد، این تبدیل را در converter امتحان کنید.
پاسخ دهید
برای ارسال دیدکاه باید وارد شوید .. برای ورود اینجا را کلیک کنید