Sajber kriminalci za širenje malvera koriste linkove u dokumentima koji se automatski ažuriraju

Vesti, 21.08.2017, 08:00 AM

Sajber kriminalci za širenje malvera koriste linkove u dokumentima koji se automatski ažuriraju

Istraživač Havier Mertens primetio je a zatim i analizirao maliciozni Word fajl koji je automatski preuzeo maliciozni RTF fajl što je na kraju dovelo do infekcije malverom.

Mertensu se napad učinio neobičnim jer se sa taktikom koju su koristili napadači nikada ranije nije sreo. Napadači koriste funkciju Microsoft Worda koja omogućava fajlovima da automatski ažuriraju linkove koje sadrže.

Vektor infekcije je klasičan - dokument pod nazivom "N_Order#xxxxx.docx sa 5 slučajno odabranih brojeva, koji stiže do korisnika kao atačment u emailu. Fajl ima umetnuti link za drugi dokument koji je maliciozni RTF fajl koji pokušava da iskoristi CVE 2017-0199.

Word fajl pokušava da pristupi malicioznom RTF fajlu i ako uspe u tome, kasnije preuzima JavaScript payload koji preuzima RAT Netwire.

Mertens kaže da se link ažurira bez interakcije korisnika, bez upozorenja ili zahteva korisniku da to odobri. Međutim, servis za analizu malvera Malwr pokazuje da fajl traži odorenje od žrtve da ažurira dokument.

Nedavno su istraživači iz kompanije Trend Micro primetili da se CVE 2017-0199 ranjivost iskorišćava za napade. U napadu koji su analizirali u Trend Micro mehanizam isporučivanja malvera je isti (email atačment), fajl koji služi kao mamac je PowerPoint Open XML Slide Show (PPSX) fajl, a sličan je i finalni payload koji se pokreće pomoću funkcije animacije PowerPoint Show.

Sve ovo podseća na relativno novu tehniku isporuke PowerPoint malvera. U tom slučaju, interakcija korisnika je neophodna. Žrtva mora da pređe kursorom miša preko linka u PowerPoint fajlu da bi pokrenula preuzimanje.

"Vreme će pokazati da li će ovaj novi načun infekcije postati popularan među kriminalcima. Činjenica da nije potreban macro je novina, a pokretanje (preuzimanja) bazirano na pokretima miša je pametan potez", kaže Žerom Segura, istraživač iz firme Malwarebytes.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja

Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja

Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje

Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara

Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara

Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje

Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma

Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma

Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje

Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy

Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy

Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje

Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja

Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja

Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje