Эксплойт Powerpoint делает окна уязвимыми для кибератак
Видео: Уроки PowerPoint. Запись видео с экрана 2024
Злоумышленники часто ищут уязвимости, с помощью которых они могут использовать компьютер и установить вредоносное ПО. На этот раз злоумышленники используют уязвимость в Windows Embedded Linking Embedding (OLE) через Microsoft PowerPoint.
Согласно отчету компании по безопасности Trend Micro, наиболее распространенным типом интерфейса, который используется для использования уязвимости, является использование Rich Text File. Все это делается с помощью маскарада слайд-шоу PowerPoint. Тем не менее, modus operandi довольно типичный, отправляется электронное письмо с вложением. Содержимое в электронном письме готовится таким образом, что оно сразу же привлекает внимание получателя, а также максимально увеличивает вероятность ответа.
По-видимому, прикрепленный документ представляет собой файл PPSX, который представляет собой формат файла, связанный с PowerPoint. Этот формат предлагает только воспроизведение слайда, но параметры редактирования заблокированы. В случае, если файл открыт, он просто отобразит следующий текст: « CVE-2017-8570. (Еще одна уязвимость для Microsoft Office.) '.
В действительности, открытие файла вызовет эксплойт для другой уязвимости с именем CVE-2017-0199, а затем выгрузит вредоносный код с помощью анимации PowerPoint. В конце концов, файл с именем logo.doc будет загружен. Документ состоит из XML-файла с кодом JavaScript, который используется для запуска команды PowerShell и загрузки вредоносной программы под названием «RATMAN.exe». который является трояном удаленного доступа.
Троянец может записывать нажатия клавиш, снимать скриншоты, записывать видео, а также загружать другие вредоносные программы. По сути, злоумышленник будет полностью контролировать ваш компьютер и может буквально нанести серьезный ущерб, похитив всю вашу информацию, включая банковские пароли. Использование файла PowerPoint - разумное решение, так как антивирусный механизм будет искать RTF-файл.
Все уже сказано и сделано, Microsoft уже исправила уязвимость еще в апреле, и это одна из причин, почему мы предлагаем людям обновлять свой ПК. Еще один типичный совет - не загружать вложения из неизвестных источников, просто не делайте этого.
Eset выпускает средство проверки уязвимости eternalblue для проверки кибератак
ESET разработала простой сценарий, который поможет проверить, была ли ваша версия Windows уже исправлена с помощью вымогателя WannaCry. ESET представляет решение: EternalBlue Vulnerability Checker ESET является компанией-разработчиком известного антивируса NOD32 и помогает пользователям, запустив бонусное приложение под названием EternalBlue Vulnerability Checker, простой скрипт для…
Устаревшие окна и т. Е. Версии все еще используются многими компаниями, что делает атаки вредоносных программ неизбежными
В недавней статье мы сообщали вам, что динозавр Windows XP жив и здоров, поскольку на нем работают почти 11% компьютеров мира. То же самое относится и к его брату, Internet Explorer. Хуже того, согласно недавнему исследованию Duo Security, 25% компаний используют устаревшие версии IE, подвергая себя серьезным угрозам вредоносного ПО. Дуэт ...
Шалость вашего босса или коллег с синим экраном для окна 8, окна 10
Знаете ли вы, что вы можете высмеивать своих коллег или даже своего начальника забавным способом? Это будет работать, только если у всех на вашем рабочем месте есть Windows 8 или Windows 10, в противном случае они могут не получить шутку. Если вы уже сталкивались с BlueScreen на своем устройстве Windows 10 или Windows 8, вы знаете, что это…