Powerpoint exploit maakt Windows kwetsbaar voor cyberaanvallen
Video: Exploit Windows With Fake Power Point 2024
Aanvallers zijn vaak op zoek naar kwetsbaarheden waardoor ze de machine kunnen exploiteren en malware kunnen installeren. Dit keer wordt een kwetsbaarheid in de Windows Object Linking Embedding (OLE) door de aanvallers misbruikt via Microsoft PowerPoint.
Volgens een rapport van beveiligingsbedrijf Trend Micro is het gebruik van Rich Text File het meest voorkomende type interface dat wordt gebruikt om het beveiligingslek te misbruiken. Dit alles wordt gedaan door een maskerade van PowerPoint-diavoorstellingen te dragen. De modus operandi is echter vrij typisch, een e-mail met een bijlage wordt verzonden. Inhoud in de e-mail wordt zodanig klaargemaakt dat deze de onmiddellijke aandacht van de ontvanger krijgt en ook de kansen op een reactie maximaliseert.
Blijkbaar is het bijgevoegde document een PPSX-bestand dat een bestandsindeling is die is gekoppeld aan de PowerPoint. Dit formaat biedt alleen weergave van de dia, maar de bewerkingsopties zijn geblokkeerd. Als het bestand wordt geopend, wordt alleen de volgende tekst weergegeven: ' CVE-2017-8570. (Nog een kwetsbaarheid voor Microsoft Office.) '.
In werkelijkheid zal het openen van het bestand een exploit voor een andere kwetsbaarheid met de naam CVE-2017-0199 activeren en vervolgens de schadelijke code via de PowerPoint-animaties verwijderen. Uiteindelijk zal een bestand met de naam logo.doc worden gedownload. Het document bestaat uit een XML-bestand met JavaScript-code dat wordt gebruikt om een PowerShell-opdracht uit te voeren en het schadelijke programma genaamd 'RATMAN.exe' te downloaden. dat is een Trojan voor externe toegang waarnaar wordt verwezen als.
De Trojan kan toetsaanslagen opnemen, screenshots maken, video's opnemen en ook andere malware downloaden. In wezen heeft de aanvaller volledige controle over uw computer en kan hij letterlijk ernstige schade aanrichten door al uw informatie te stelen, inclusief bankwachtwoorden. Het gebruik van een PowerPoint-bestand is slim, omdat de antivirus-engine op zoek gaat naar een RTF-bestand.
Alles gezegd en gedaan, Microsoft heeft de kwetsbaarheid al in april gepatcht en dit is een van de redenen waarom we mensen aanraden hun pc's bijgewerkt te houden. Nog een andere typische tip is om het downloaden van bijlagen van onbekende bronnen te vermijden, gewoon niet doen.
Eset brengt het hulpprogramma voor het controleren van kwetsbaarheden van eeuwalblue uit voor verificatie van cyberaanvallen
ESET heeft een eenvoudig script ontwikkeld om te controleren of uw versie van Windows al is gepatcht met de WannaCry-ransomware. ESET introduceert een oplossing: EternalBlue Vulnerability Checker ESET is de ontwikkelaar van het bekende NOD32 Antivirus en helpt gebruikers een handje door een bonus-app te lanceren genaamd EternalBlue Vulnerability Checker, een eenvoudig script om ...
Windows is nog steeds kwetsbaar voor eternalblue, de gestolen nsa-exploit
Volgens ESET zijn hackers nog steeds op zoek naar EternalBlue-doelen en scannen het internet op blootgestelde SMB-poorten om compromissen te sluiten.
Gebruik deze 5 anti-exploit tools als u zich zorgen maakt over browserbeveiliging
Als u een redelijke angst hebt om malware te misbruiken die het moderne tijdperk van het internet teisteren, installeer dan ComboFix, IObit Malware Fighter of Microsoft EMET op uw pc.