Powerpoint exploit maakt Windows kwetsbaar voor cyberaanvallen

Video: Exploit Windows With Fake Power Point 2024

Video: Exploit Windows With Fake Power Point 2024
Anonim

Aanvallers zijn vaak op zoek naar kwetsbaarheden waardoor ze de machine kunnen exploiteren en malware kunnen installeren. Dit keer wordt een kwetsbaarheid in de Windows Object Linking Embedding (OLE) door de aanvallers misbruikt via Microsoft PowerPoint.

Volgens een rapport van beveiligingsbedrijf Trend Micro is het gebruik van Rich Text File het meest voorkomende type interface dat wordt gebruikt om het beveiligingslek te misbruiken. Dit alles wordt gedaan door een maskerade van PowerPoint-diavoorstellingen te dragen. De modus operandi is echter vrij typisch, een e-mail met een bijlage wordt verzonden. Inhoud in de e-mail wordt zodanig klaargemaakt dat deze de onmiddellijke aandacht van de ontvanger krijgt en ook de kansen op een reactie maximaliseert.

Blijkbaar is het bijgevoegde document een PPSX-bestand dat een bestandsindeling is die is gekoppeld aan de PowerPoint. Dit formaat biedt alleen weergave van de dia, maar de bewerkingsopties zijn geblokkeerd. Als het bestand wordt geopend, wordt alleen de volgende tekst weergegeven: ' CVE-2017-8570. (Nog een kwetsbaarheid voor Microsoft Office.) '.

In werkelijkheid zal het openen van het bestand een exploit voor een andere kwetsbaarheid met de naam CVE-2017-0199 activeren en vervolgens de schadelijke code via de PowerPoint-animaties verwijderen. Uiteindelijk zal een bestand met de naam logo.doc worden gedownload. Het document bestaat uit een XML-bestand met JavaScript-code dat wordt gebruikt om een ​​PowerShell-opdracht uit te voeren en het schadelijke programma genaamd 'RATMAN.exe' te downloaden. dat is een Trojan voor externe toegang waarnaar wordt verwezen als.

De Trojan kan toetsaanslagen opnemen, screenshots maken, video's opnemen en ook andere malware downloaden. In wezen heeft de aanvaller volledige controle over uw computer en kan hij letterlijk ernstige schade aanrichten door al uw informatie te stelen, inclusief bankwachtwoorden. Het gebruik van een PowerPoint-bestand is slim, omdat de antivirus-engine op zoek gaat naar een RTF-bestand.

Alles gezegd en gedaan, Microsoft heeft de kwetsbaarheid al in april gepatcht en dit is een van de redenen waarom we mensen aanraden hun pc's bijgewerkt te houden. Nog een andere typische tip is om het downloaden van bijlagen van onbekende bronnen te vermijden, gewoon niet doen.

Powerpoint exploit maakt Windows kwetsbaar voor cyberaanvallen