Старая проблема – качественно новые возможности для разрушительной атаки.
В последнее время злоумышленники активно используют уязвимость Microsoft Office, впервые обнаруженную больше шести лет назад, в фишинговых кампаниях для распространения вредоносного ПО Agent Tesla . Отчёты Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся свидетельствуют о том, что для обмана пользователей преступники применяют поддельные Excel -документы, замаскированные под счета-фактуры.
Agent Tesla — это продвинутый кейлоггер и троян для удаленного доступа на базе .NET , способный собирать конфиденциальные данные и передавать их на удалённый сервер злоумышленников.
Уязвимость в редакторе формул Microsoft Office, отслеживаемая под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся ( CVSS 7.8), позволяет злоумышленникам выполнять произвольный зловредный код.
Как отмечает исследователь Каиваля Кхурсале, после открытия заражённого Excel-файла начинается загрузка дополнительных вредоносных компонентов, причём даже без взаимодействия с пользователем.
Сначала загружается обфусцированный скрипт на Visual Basic , который затем скачивает JPG-файл с зашифрованной DLL-библиотекой. Этот метод стеганографии Для просмотра ссылки Войдиили Зарегистрируйся специалистами McAfee в сентябре 2023 года. Для конечного запуска вредоноса DLL-файл внедряется в инструмент регистрации сборок Windows (RegAsm.exe).
Кхурсале подчёркивает важность для специалистов безопасности постоянного обновления собственной базы знаний о методах заражения, а также обновления непосредственно используемого программного обеспечения, чтобы у хакеров не было возможности использовать многолетние дыры в безопасности. Только так можно добиться эффективной защиты цифровой среды организации.
В последнее время злоумышленники активно используют уязвимость Microsoft Office, впервые обнаруженную больше шести лет назад, в фишинговых кампаниях для распространения вредоносного ПО Agent Tesla . Отчёты Для просмотра ссылки Войди
Agent Tesla — это продвинутый кейлоггер и троян для удаленного доступа на базе .NET , способный собирать конфиденциальные данные и передавать их на удалённый сервер злоумышленников.
Уязвимость в редакторе формул Microsoft Office, отслеживаемая под идентификатором Для просмотра ссылки Войди
Как отмечает исследователь Каиваля Кхурсале, после открытия заражённого Excel-файла начинается загрузка дополнительных вредоносных компонентов, причём даже без взаимодействия с пользователем.
Сначала загружается обфусцированный скрипт на Visual Basic , который затем скачивает JPG-файл с зашифрованной DLL-библиотекой. Этот метод стеганографии Для просмотра ссылки Войди
Кхурсале подчёркивает важность для специалистов безопасности постоянного обновления собственной базы знаний о методах заражения, а также обновления непосредственно используемого программного обеспечения, чтобы у хакеров не было возможности использовать многолетние дыры в безопасности. Только так можно добиться эффективной защиты цифровой среды организации.
- Источник новости
- www.securitylab.ru