找回密碼註冊
作者: Jenny
查看: 9935
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

GEX PRO 850W玩家開箱體驗分享活動

卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

打印 上一主題 下一主題

[業界新聞] 微軟PowerPoint被當作攻擊媒介來下載惡意軟體

[複製鏈接]| 回復
跳轉到指定樓層
1#
Jenny 發表於 2017-8-16 16:24:10 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
網路犯罪分子透過微軟PowerPoint,利用Windows物件連結嵌入(OLE)介面中的一個漏洞來安裝惡意軟體。
根據安全公司趨勢科技的報告顯示,該介面通常被惡意RTF檔(RTF)檔利用,這種攻擊從包含附件的網路釣魚電子郵件中開始,惡意軟體偽裝成PPSX檔。這是一種僅允許播放幻燈片的PowerPoint檔,不可編輯。
如果接收器下載並打開它,內容將只顯示文本“CVE-2017-8570”,這是微軟 Office的另外一個漏洞編號。

該檔將觸發編號為CVE-2017-0199的漏洞,然後開始感染主機,惡意程式碼透過PowerPoint動畫運行。
隨後,將下載一個名為“logo.doc”的文件。該文檔實際上是一個具有JavaScript代碼的XML檔,該代碼運行PowerShell命令來下載名為“RATMAN.exe”的新程式,這是一種名為Remcos的遠端存取工具的特洛伊木馬版本,之後建立與Command&Control伺服器的連接。

Remcos可以記錄擊鍵,截取螢幕截圖,錄製視頻和音訊,並下載更多的惡意軟體。
它還可以讓攻擊者完全控制受感染的電腦。為了保護自身,惡意檔使用了一個未知的.NET保護器,這使安全研究人員難以對其進行分析。
最後,由於CVE-2017-0199的檢測方法重點在RTF檔,因此使用PowerPoint檔允許攻擊者逃避防病毒檢測。但是,趨勢科技也注意到,微軟已經在4月份通過最新安全補丁解決了這個漏洞。
ppt.jpg

更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-26 06:25 , Processed in 0.127906 second(s), 67 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表