Уязвимость Microsoft Excel используется для распространения вредоносного ПО
Древняя уязвимость Microsoft Excel используется для распространения вредоносного ПО. Фото: СС0
Об этом заявили исследователи кибербезопасности из Zscaler ThreatLabs. Они подробно описали фишинговую кампанию в ходе которой распространяется документ Excel. Если жертва использует старую версию платформы для работы с электронными таблицами, документ может использовать уязвимость повреждения памяти в редакторе формул CVE-2017-11882.
Это позволяет злоумышленнику выполнять код с правами пользователя, но без дальнейшего взаимодействия или согласия с владельцем системы.
Из сообщения исследователя безопасности Кайвальи Хурсале:
«Как только пользователь загружает вредоносное вложение и открывает его, если его версия Microsoft Excel уязвима, файл Excel инициирует связь с сервером и приступает к загрузке дополнительных файлов, не требуя какого-либо дальнейшего взаимодействия с пользователем.»
Заражение представляет собой многоэтапный процесс, первым шагом которого является запутанный сценарий Visual Basic. Он загружает вредоносный файл JPG, содержащий DLL-файл в кодировке Base64. Этот файл позже вводится в инструмент регистрации сборок Windows (RegAsm.exe), который запускает финальную полезную нагрузку — агента Тесла.
Агент Тесла описывается как «продвинутый кейлоггер и троян удаленного доступа (RAT)». Он способен собирать конфиденциальную информацию. Украв данные зловред оправляет из на сервер управления C2.
Исследователи призывают пользователей внимательно относиться к получаемым файлам, регулярно обновлять ПО и использовать актуальные решения по обеспечению безопасность.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было