找回密碼註冊
作者: Jenny
查看: 9131
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

Uniface RGB機殼 玩家體驗分享活動

性能即是一切 與 Uniface RGB 中塔機箱探索效益和性能的完美平衡, ...

T5 EVO 移動固態硬碟 玩家體驗分享活動

自信無懼 生活帶著你遨遊四方。高性能的 T5 EVO 在工作、創作、學習 ...

ZOTAC 40 SUPER顯示卡 玩家開箱體驗活動 --

頭獎 dwi0342 https://www.xfastest.com/thread-286366-1-1.html ...

FSP VITA GM 玩家開箱體驗分享活動

[*]符合最新 Intel ® ATX 3.1電源設計規範 [*]遵從 ATX 3.1 推薦 ...

打印 上一主題 下一主題

[業界新聞] 微軟PowerPoint被當作攻擊媒介來下載惡意軟體

[複製鏈接]| 回復
跳轉到指定樓層
1#
Jenny 發表於 2017-8-16 16:24:10 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
網路犯罪分子透過微軟PowerPoint,利用Windows物件連結嵌入(OLE)介面中的一個漏洞來安裝惡意軟體。
根據安全公司趨勢科技的報告顯示,該介面通常被惡意RTF檔(RTF)檔利用,這種攻擊從包含附件的網路釣魚電子郵件中開始,惡意軟體偽裝成PPSX檔。這是一種僅允許播放幻燈片的PowerPoint檔,不可編輯。
如果接收器下載並打開它,內容將只顯示文本“CVE-2017-8570”,這是微軟 Office的另外一個漏洞編號。

該檔將觸發編號為CVE-2017-0199的漏洞,然後開始感染主機,惡意程式碼透過PowerPoint動畫運行。
隨後,將下載一個名為“logo.doc”的文件。該文檔實際上是一個具有JavaScript代碼的XML檔,該代碼運行PowerShell命令來下載名為“RATMAN.exe”的新程式,這是一種名為Remcos的遠端存取工具的特洛伊木馬版本,之後建立與Command&Control伺服器的連接。

Remcos可以記錄擊鍵,截取螢幕截圖,錄製視頻和音訊,並下載更多的惡意軟體。
它還可以讓攻擊者完全控制受感染的電腦。為了保護自身,惡意檔使用了一個未知的.NET保護器,這使安全研究人員難以對其進行分析。
最後,由於CVE-2017-0199的檢測方法重點在RTF檔,因此使用PowerPoint檔允許攻擊者逃避防病毒檢測。但是,趨勢科技也注意到,微軟已經在4月份通過最新安全補丁解決了這個漏洞。
ppt.jpg

更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-4-23 21:06 , Processed in 0.113266 second(s), 67 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表