Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
В октябре 2017 года ИБ-специалисты привлекли внимание к проблеме, связанной с использованием старой технологии Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений Office. К примеру, таблица в файле Word может автоматически обновляться при каждом открытии файла, и данные будут «подтягиваться» из файла Excel.
Специалисты предупреждали, что DDE, по сути, позволяет встроить в документ кастомное поле, в котором можно задать местоположение данных, которые следует подгружать. Проблема в том, что злоумышленники могут использовать DDE не для открытия других приложений Office, а для запуска командной строки и выполнения вредоносного кода. Такая методика может стать для атакующих отличной альтернативой вредоносным макросам и Object Linking and Embedding (OLE).
Тогда свои опасения по этому поводу озвучили эксперты компаний SensePost и Cisco Talos. А еще один невидимый специалист, Дэвид Лонгнекер (David Longenecker) опубликовал инструкцию, рассказывающую о том, как обнаружить DDE-атаки с помощью Windows Event Logs. ИБ-эксперт Дидье Стивенс (Didier Stevens), в свою очередь, обнародовал правила YARA, которые должны помочь исследователям обнаруживать вредоносные документы с DDE.
Вскоре стало ясно, что специалисты не ошиблись с прогнозами. Так, один из крупнейших ботнетов мира, Necurs, насчитывающий более 6 млн зараженных машин, начал эксплуатировать DDE для распространения шифровальщика Locky и банковского трояна TrickBot. Еще одна вредоносная кампания, использующая DDE, распространяет загрузчик Hancitor, который затем используется для установки банковских троянов, спайвари, вымогательского ПО и других угроз. Также специалисты Cisco Talos обнаружили, что DDE-атаки применяются в ходе вредоносной кампании, цель которой — распространение «бесфайлового» трояна DNSMessenger.
На этой неделе аналитики компании McAfee сообщили, что DDE уже взяли на вооружение и правительственные хакеры из небезызвестной группировки Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее). Аналитики пишут, что начиная с конца октября 2017 года злоумышленники используют таргетированный фишинг и распространяют среди своих жертв вредоносные документы, якобы содержащие информацию о недавней террористической атаке в Нью-Йорке.
Документы содержат встроенное поле DDE, при помощи которого на устройство пользователя проникает малварь Seduploader, отвечающая за проведение в зараженной системе предварительной разведки. Если оказывается, что жертва представляет интерес для злоумышленников, заражение переходит ко второй фазе, в ходе которой в систему доставляются вредоносы X-Agent и Sedreco.
Напомню, что с самого октября разработчики Microsoft отвечают на все предупреждения ИБ-специалистов заявлениями, что DDE – это легитимная функция, которой не требуются никакие патчи и изменения. В компании подчеркивают, что для успешного срабатывания DDE-атак пользователь должен самостоятельно отключить Protected Mode и закрыть несколько подсказок и предостережений, сообщающих об обновлении файлов из удаленных источников.
Так как атаки по-прежнему продолжаются и, по всей видимости, имеют немалую эффективность, на этой неделе компания все же опубликовала бюллетень безопасности посвященный проблеме. В документе специалисты Microsoft подробно объяснили, как нужно защищаться от DDE-атак и предотвращать их. В частности, Microsoft напомнила пользователям о том, что не стоит открывать подозрительные почтовые вложения. Также компания рассказала, как отключить работу DDE в Excel, Outlook, Publisher и Word, объяснив, что именно для этого придется поправить в реестре. Также разработчики подчеркнули, что пользователи Windows 10 Fall Creators Update защищены от подобных угроз благодаря компоненту Attack Surface Reduction, входящему в состав Windows Defender Exploit Guard.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |