Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές

Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές - Γεια σου φίλε MOVE ΣΗΜΕΡΑ ΝΕΑ, Στο άρθρο που διαβάζετε αυτή τη φορά με τον τίτλο Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές, έχουμε προετοιμαστεί καλά για αυτό το άρθρο μπορείτε να διαβάσετε και να κατεβάσετε τις πληροφορίες σ 'αυτό. ελπίζουμε πλήρωση των θέσεων άρθρο ΑΘΛΗΤΙΣΜΟΣ, άρθρο ΟΙΚΟΝΟΜΙΑ, άρθρο ΠΟΛΙΤΙΚΗ, άρθρο ΠΟΛΙΤΙΣΜΟΣ, άρθρο ΥΓΕΙΑ, άρθρο HEAVY, γράφουμε μπορεί να καταλάβει. Λοιπόν, καλή ανάγνωση.

τίτλος : Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές
Σύνδεσμος : Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές

Διαβάστε επίσης


Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές



Μια νέα τεχνική για να μολύνουν τους χρήστες με κακόβουλο λογισμικό ανακάλυψαν οι μηχανικοί ασφάλειας πρόσφατα. Ενώ η επίθεση αυτή βασίζεται στο να έχουν οι χρήστες ανοιχτά έγγραφα του Word, δεν απαιτείτε η χρήση και εκτέλεση μακροεντολών για να περάσει το malware στον υπολογιστή τους.
Οι ερευνητές της Trustwave Spiderlabs λένε ότι οι απατεώνες χρησιμοποιούν αυτήν την τεχνική πολλαπλών φάσεων, χωρίς μακροεντολές, για να μολύνουν τους χρήστες με ένα πρόγραμμα υποκλοπής κωδικών πρόσβασης. Επί του παρόντος, τα στοιχεία δείχνουν ότι μόνο μία ομάδα χρησιμοποιεί αυτήν την μέθοδο, αλλά δεν θα αργήσει να υιοθετηθεί και από άλλες.
Ο τρόπος λειτουργίας του malware περιγράφεται παρακάτω και βασίζεται σε μεγάλο αριθμό πόρων (DOCX, RTF, HTA, VBScript και  PowerShell)..
  • Το θύμα λαμβάνει ένα email ανεπιθύμητης αλληλογραφίας με συνημμένο αρχείο DOCX.
  • Ο χρήστης κατεβάζει και ανοίγει το αρχείο DOCX.
  • Το αρχείο DOCX περιέχει την τεχνολογία OLE(Object Linking And Embedding).
  • Το OLE μεταφορτώνει και ανοίγει ένα αρχείο RTF (μεταμφιεσμένο ως DOC).
  • Το αρχείο DOC χρησιμοποιεί την ευπάθεια CVE-2017-11882 .
  • Ο κακόβουλος κώδικα εκτελεί μια γραμμή εντολών MSHTA.
  • Η γραμμή εντολών MSHTA κατεβάζει και εκτελεί ένα αρχείο HTA.
  • Το αρχείο HTA περιέχει ένα VBScript που αποσυμπιέζει ένα PowerShell script.
  • Το PowerShell κατεβάζει και εγκαθιστά τον λογισμικό υποκλοπής κωδικών πρόσβασης.
  • Το κακόβουλο λογισμικό κλέβει τους κωδικούς πρόσβασης από προγράμματα περιήγησης, ηλεκτρονικού ταχυδρομείου και FTP client.
  • Το κακόβουλο λογισμικό μεταφορτώνει τα δεδομένα σε έναν απομακρυσμένο server.
Ο μόνος τρόπος για να παραμείνει κάποιος ασφαλείς είναι αν με κάποιο τρόπο σταματήσει μια από της παραπάνω φάσης του malware. Σε οποιαδήποτε περίπτωση ο ευκολότερος τρόπος είναι να ενημερώνετε τα Windows και το Office (Word,Excel κλπ).
Το security patch Ιανουαρίου 2018 διορθώνει την ευπάθεια αυτή και συνιστάται να εγκατασταθεί από όλους τους χρήστες.



secnews.gr


Έτσι, το άρθρο Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές

δηλαδή όλα τα άρθρα Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές Αυτή τη φορά, ελπίζουμε ότι μπορεί να προσφέρει οφέλη σε όλους σας. Εντάξει, μπορείτε να δείτε σε μια θέση σε άλλα άρθρα.

Τώρα διαβάζετε το άρθρο Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές η διεύθυνση του συνδέσμου https://movetodays.blogspot.com/2018/02/word.html

Εγγραφείτε για να λαμβάνετε δωρεάν ενημερώσεις ηλεκτρονικού ταχυδρομείου:

Related Posts :

0 Response to "Προσοχή: Νέα επίθεση μέσω αρχείων Word, χωρίς μακροεντολές"

Δημοσίευση σχολίου