SOS :: Security Operation Space
21 ноября, четверг, 00:00
|
Hot News:
  Long Reads  //  Test

Microsoft рассказала, как защититься от DDE-атак, которые уже используют правительственные хакеры

13 ноября 2017 г., понедельник, 13:24

В октябре 2017 года ИБ-специалисты привлекли внимание к проблеме, связанной с использованием старой технологии Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений Office. К примеру, таблица в файле Word может автоматически обновляться при каждом открытии файла, и данные будут «подтягиваться» из файла Excel.

Специалисты предупреждали, что DDE, по сути, позволяет встроить в документ кастомное поле, в котором можно задать местоположение данных, которые следует подгружать. Проблема в том, что злоумышленники могут использовать DDE не для открытия других приложений Office, а для запуска командной строки и выполнения вредоносного кода. Такая методика может стать для атакующих отличной альтернативой вредоносным макросам и Object Linking and Embedding (OLE).

Тогда свои опасения по этому поводу озвучили эксперты компаний SensePost и Cisco Talos. А еще один невидимый специалист, Дэвид Лонгнекер (David Longenecker) опубликовал инструкцию, рассказывающую о том, как обнаружить DDE-атаки с помощью Windows Event Logs. ИБ-эксперт Дидье Стивенс (Didier Stevens), в свою очередь, обнародовал правила YARA, которые должны помочь исследователям обнаруживать вредоносные документы с DDE.

Вскоре стало ясно, что специалисты не ошиблись с прогнозами. Так, один из крупнейших ботнетов мира, Necurs, насчитывающий более 6 млн зараженных машин, начал эксплуатировать DDE для распространения шифровальщика Locky и банковского трояна TrickBot. Еще одна вредоносная кампания, использующая DDE, распространяет загрузчик Hancitor, который затем используется для установки банковских троянов, спайвари, вымогательского ПО и других угроз. Также специалисты Cisco Talos обнаружили, что DDE-атаки применяются в ходе вредоносной кампании, цель которой — распространение «бесфайлового» трояна DNSMessenger.

На этой неделе аналитики компании McAfee сообщили, что DDE уже взяли на вооружение и правительственные хакеры из небезызвестной группировки Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее). Аналитики пишут, что начиная с конца октября 2017 года злоумышленники используют таргетированный фишинг и распространяют среди своих жертв вредоносные документы, якобы содержащие информацию о недавней террористической атаке в Нью-Йорке.

Документы содержат встроенное поле DDE, при помощи которого на устройство пользователя проникает малварь Seduploader, отвечающая за проведение в зараженной системе предварительной разведки. Если оказывается, что жертва представляет интерес для злоумышленников, заражение переходит ко второй фазе, в ходе которой в систему доставляются вредоносы X-Agent и Sedreco.

Напомню, что с самого октября разработчики Microsoft отвечают на все предупреждения ИБ-специалистов заявлениями, что DDE – это легитимная функция, которой не требуются никакие патчи и изменения. В компании подчеркивают, что для успешного срабатывания DDE-атак пользователь должен самостоятельно отключить Protected Mode и закрыть несколько подсказок и предостережений, сообщающих об обновлении файлов из удаленных источников.

Так как атаки по-прежнему продолжаются и, по всей видимости, имеют немалую эффективность, на этой неделе компания все же опубликовала бюллетень безопасности посвященный проблеме. В документе специалисты Microsoft подробно объяснили, как нужно защищаться от DDE-атак и предотвращать их. В частности, Microsoft напомнила пользователям о том, что не стоит открывать подозрительные почтовые вложения. Также компания рассказала, как отключить работу DDE в Excel, Outlook, Publisher и Word, объяснив, что именно для этого придется поправить в реестре. Также разработчики подчеркнули, что пользователи Windows 10 Fall Creators Update защищены от подобных угроз благодаря компоненту Attack Surface Reduction, входящему в состав Windows Defender Exploit Guard.

Ваш голос учтён!
нравится
не нравится Рейтинг:
4
Всего голосов: 10
Комментарии

Добавить комментарий к записи

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.081
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.