<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    當心此Microsoft PowerPoint黑客在不需要宏的情況下安裝惡意軟件

    VSole2022-08-22 20:00:00

    你可能在互聯網上多次聽說過上述安全警告,因為黑客通常會利用這一基于宏的十年黑客技術,通過特制的Microsoft Office文件(尤其是附在垃圾郵件上的Word)攻擊計算機。

    但在野外發現了一種新的社會工程攻擊,它不需要用戶啟用宏;相反,它使用嵌入在PowerPoint(PPT)文件中的PowerShell命令在目標系統上執行惡意軟件。

    此外,當受害者將鼠標移動/懸停在鏈接(如圖所示)上時,隱藏在文檔中的惡意PowerShell代碼就會觸發,該鏈接會在受損機器上下載額外的有效負載,即使沒有點擊它。

    安全公司SentinelOne的研究人員發現,一群黑客正在使用惡意PowerPoint文件分發銀行特洛伊木馬“Zusy”,也稱為“Tinba”(Tiny Banker)。

    Zusy于2012年被發現,是一種針對金融網站的銀行特洛伊木馬,能夠嗅探網絡流量并執行瀏覽器中人攻擊,以便向合法的銀行網站注入更多表單,要求受害者共享更重要的數據,如信用卡號、TAN和身份驗證令牌。

    SentinelOne實驗室的研究人員在一篇博客文章中說:“在野外發現了一種名為‘Zusy’的惡意軟件的新變種,它是一個PowerPoint文件,附在垃圾郵件上,標題為‘采購訂單#130527’和‘確認’。這很有趣,因為它不需要用戶啟用宏來執行。”。

    PowerPoint文件通過主題為“采購訂單”和“確認”的垃圾郵件分發,打開時,會將文本“正在加載……請稍候”顯示為超鏈接。

    當用戶將鼠標懸停在鏈接上時,它會自動嘗試觸發PowerShell代碼,但在大多數受支持的Office版本(包括Office 2013和Office 2010)中默認啟用的受保護視圖安全功能會顯示嚴重警告,并提示他們啟用或禁用內容。

    如果用戶忽略此警告并允許查看內容,惡意程序將連接到“cccn.nl”域名,從該域名下載并執行一個文件,該文件最終負責交付名為Zusy的新版本銀行特洛伊木馬。

    SentinelOne實驗室表示:“用戶可能仍然以某種方式啟用外部程序,因為他們懶惰、匆忙,或者他們只習慣于阻塞宏。”。“此外,與宏相比,某些配置在執行外部程序時可能更為寬松。”

    另一位安全研究人員魯本·丹尼爾·道奇也分析了這一新攻擊,并確認這一新發現的攻擊不依賴宏、Javascript或VBA作為執行方法。

    道奇說:“這是通過一個懸停動作的元素定義來實現的。這個懸停動作被設置為在用戶將鼠標移到文本上后在PowerPoint中執行一個程序。在參考資料中,slide1的“rID2”定義為一個超鏈接,其中目標是一個PowerShell命令。”

    該安全公司還表示,如果在PowerPoint Viewer中打開惡意文件,攻擊將不起作用,PowerPoint Viewer拒絕執行該程序。但在某些情況下,這種技術仍然是有效的。

    軟件powerpoint
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,微軟官方發布了多個安全漏洞的公告,包括Microsoft Internet Explorer 安全漏洞(CNNVD-201812-458、CVE-2018-8619)、Microsoft Excel安全漏洞(CNNVD-201812-466、CVE-2018-8597)等多個漏洞。成功利用上述漏洞可以在目標系統上執行任意代碼。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁
    微軟已將所有Office應用程序與防病毒軟件集成,以防止出現宏惡意軟件攻擊。該公司正在使用反惡意軟件掃描接口(AMSI)來處理嵌入在文檔中的VBA宏。最近,我們報道了黑客如何使用微軟Excel文檔來執行CHAINSHOT惡意軟件攻擊。這些類型的攻擊越來越普遍,黑客可以輕松訪問受害者的計算機。
    鑒于漏洞危害和影響較大,請各單位及時核查本部門內網站和系統安全情況,及時堵塞漏洞,消除安全隱患,提高安全防范能力,發現系統感染和遭攻擊情況后及時報告。
    Microsoft已發布了89個針對Edge瀏覽器,Office和Azure的軟件的安全補丁,這些補丁修補了一些嚴重問題,包括用于遠程執行任意代碼的向量。這還包括上周發布的針對Microsoft Exchange Server的七個帶外修復程序,其中四個被歸類為零日。上周針對Chromium版本的Edge瀏覽器發布了另一套漏洞修復程序。今天,Microsoft還宣布終止Microsoft Edge Legacy桌面應用程序支持。在4月的Windows 10累積每月安全更新中,該應用程序將被刪除并替換為新的Microsoft Edge。微軟的下一個補丁星期二版本將于4月13日發布。
    幾個月前,一個勒索軟件團伙聲稱入侵了該公司的系統。該網絡立即被關閉,并采取措施保護了現場環境。該公司表示,受影響的個人已于7月收到通知,并提供12個月的免費身份保護和信用監控服務。Black Basta勒索軟件團伙在6月底宣布對美國埃爾比特系統公司進行黑客攻擊。自 2017年6月以來,該技術已被記錄在案。該研究稱,部分問題在于安全、檢測和響應系統的孤立性質。
    據海外科技媒體Bleepingcomputer報道,一個名為RansomedVC的新型勒索攻擊組織本周早前事件宣稱已成功入侵了索尼公司的網絡系統,并非法竊取了超過3.14GB未壓縮數據。該組織表示:由于索尼公司不愿意配合談判并按要求支付贖金,因此他們將通過非法渠道公開售賣這些“數據和訪問權限”。
    5月8日消息,外媒TechCrunch獲悉,英國外包巨頭Capita大量數據暴露在互聯網上,持續時間長達7年。此前數周前,該公司還承認發生了一起可能影響客戶的數據泄露事件。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类