Kendi kendini kopyalayan Malware yaymak için MS Office hackerlar istismar

Computer Security News

Güvenlik uzmanları tüm Microsoft Office sürümleri etkiler ve Yayilim makro tabanlı kendi kendini kopyalayan kötü amaçlı yazılım için bilgisayar korsanları tarafından yararlanılabilir bir güvenlik açığı bildirdi.

Kusur hakkında haberdar olmak, Microsoft bu tür saldırıları önleyen bir güvenlik mekanizması MS Office uygulanan. Ancak, yeni mekanizma rağmen güvenlik kontrol atlamak ve MS Word belgelerinde gizli kendi kendini kopyalayan kötü amaçlı yazılım oluşturmak için bir saldırı tekniği bir araştırmacı InTheCyber şirketten buldu.

Microsoft Ekim ayında kusur hakkında bilgi verildi ancak, şirket sorunu bir güvenlik açığı olarak görmediği ve uzman tarafından istismar özelliği tam olarak bu şekilde çalışmak için uygulanmıştır açıkladı.

Ne kötü olsa da, hackerlar zaten Microsoft’a bildirilen aynı saldırı vektörü istismar olduğunu. Birkaç gün önce hangi aynı MS office kusur patlatır ‘ qkG’ denilen bir yeni keşfedilen makro tabanlı kendi kendini kopyalayan ransomware Trend Micro güvenlik uzmanlarından ayrıntılı.

“QkG içine daha fazla inceleme de daha deneysel bir projenin veya kavramının bir kanıtı olarak gösterir (PT) aktif olarak doğada kullanılan bir malware yerine. Bu, ancak, yapmaz qkG bir tehdit daha az. QkG örnekleri gösterildiği gibi onun davranışları ve teknikleri, geliştirici veya diğer tehdit aktörler tarafından ince ayar.” Trend Micro tarafından Yayınlanan analiz okur.

QkG ransomware kurban belge kapandığında kötü amaçlı makroyu çalıştırabilmek için otomatik yakın VBA makro tekniğine dayanıyor.

QkG ransomware ilk sürümü bir fidye 300 $ BTC talepleri tehdit son örneği gibi bir Bitcoin adresi dahil. Güvenlik araştırmacılara göre henüz, Hackerlar malware genel olarak henüz yaymak değil olduğunu düşündüren herhangi bir ödeme Bitcoin adresi almadı.

Uzmanlar ayrıca qkG ransomware kodlanmış parola kullanıyor buldum “QkG@PTM17 olduğumu! TNA@MHT-TT2 tarafından” hangi dosyaların şifresini çözmesine olanak verir.

Microsoft Corporation dış makroları varsayılan ve Office VBA projesi nesne modeli için varsayılan program kullanarak erişimi kısıtlamak için güvenilmeyen. Kullanıcıların el ile “VBA projesi nesne modeli erişimine güven” gerekirse etkinleştirebilirsiniz.

En kısa zamanda “VBA projesi nesne modeli erişimine güven” ayarı etkinleştirilmişse, MS Office tüm makroları güvenir ve herhangi bir güvenlik uyarısı gösteren veya kullanıcının iznini gerektiren olmadan herhangi bir kodu otomatik olarak çalışır.

Kullanıcılar Windows kayıt defterini düzenleyerek, sonunda kullanıcının onayı ve bilgisi olmadan daha fazla makroları yazmak makroları etkinleştirmesini de enabled/ Engelli “erişimine güven VBA projesi nesne modeli” ayarı olabilir.

Saldırı tekniği Lino Antonio Buono araştırmacı tarafından geliştirildi ve sadece bir yem belgeye dahil çalışma makrolar içine kurban kandırma hackerlar görür.

“(Kısmen) güvenlik açığı azaltmak için AccessVBOM kayıt defteri anahtarı yalnızca sistem tarafından düzenlenebilir hale HKLM, HKCU kovandan geçmek mümkündür yönetici. Buono diyor.


Leave a Reply

Your email address will not be published. Required fields are marked *