Вредоносный DOCX-файл обманывает защитные решения

 
 

ИБ-исследователи из компании Menlo Security обнаружили новую кампанию по распространению шпионского ПО FormBook. Волна атак в основном затронула предприятия финансового и IT-сектора в США и странах Ближнего Востока.
Злоумышленники находят жертв, рассылая вредоносные письма с прикрепленными текстовыми файлами. Документ не содержит ни макросов, ни активных ссылок, поэтому песочницы и антивирусы считают его «чистым». Вместо этого в тексте присутствуют HTML-теги, ссылающиеся на информацию из отдельного файла webSettings.xml.rels. Если просматривать такое вложение в незащищенном режиме, из последнего активируется сокращенный URL, ведущий на C&C-сервер, с которого загружается вредоносный RTF-документ. При открытии встроенный в него объект переносится во временную папку %TEMP%, где генерится исполняемый файл EXE, скачивающий на компьютер жертвы основную полезную нагрузку — FormBook.

Показать связанные сообщения

Миллионы компьютеров по-прежнему заражены WannaCry
12 апреля 2018 , 17:38
Украинский хакер арестован за фишинг в Instagram
12 апреля 2018 , 16:43
Апрельский «вторник патчей» от Microsoft
12 апреля 2018 , 06:16
Этот зловред позволяет записывать нажатия клавиш и извлекать данные из сеансов HTTP и буфера обмена, а также выполнять поступающие с C&C-сервера команды: скачивать и запускать файлы, перезагружать и выключать систему, красть локальные пароли и файлы cookie.
В рамках этой кампании киберпреступники задействовали уязвимость CVE-2017-8570, закрытую еще в июле 2017 года и позволяющую удаленно выполнять код в Microsoft Office. Примечательно, что этой же брешью совсем недавно воспользовались злоумышленники, стоящие за массовой рассылкой банковских троянов, похитителей информации и прочих вредоносных программ.
Похожая уязвимость в Microsoft Word привела к волне атак зловредов для кражи данных и паролей в январе и феврале 2018 года, от которых также пострадали в основном компании, а не отдельные пользователи.

Добавить комментарий