E-Mails liefern Malware nicht Nachricht ist, aber diese Kampagne verdient Aufmerksamkeit, weil es eine zuvor gepatcht nutzen und erfordert Null Interaktion nutzt.
Eine aktive Malware-Kampagne, die E-Mails in europäischen Sprachen verteilt RTF-Dateien verwendet, die das CVE-2017-11882 tragen ausnutzen, Microsoft Security Intelligence Team vor kurzem gewarnt. Der Exploit ermöglicht es Angreifern, automatisch Schadcode ohne die Notwendigkeit einer Interaktion des Benutzers laufen.
Mehr über CVE-2017-11882
Die Sicherheitslücke wurde in Kombination mit einigen anderen in einer Kampagne liefert CobInt Trojan im September letztes Jahr verwendet. Laut Meinung der offizielle Beschreibung, Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, und Microsoft Office 2016 erlaubt es einem Angreifer indem sie nicht beliebigen Code im Kontext des aktuellen Benutzers ausgeführt werden, um richtig Objekte zu behandeln in.
Ein Angreifer, der erfolgreich ausnutzt CVE-2.017-11.882 kann beliebigen Code im Kontext des aktuellen Benutzers ausgeführt. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, könnte ein Angreifer die Kontrolle über das betroffene System erlangen Programme oder Ansicht zu installieren, Veränderung, oder Löschen von Daten. Ein Angreifer könnte auch neue Konten mit sämtlichen Benutzerrechten erstellen.
Es ist merkwürdig, zu beachten, dass Microsoft gepatcht CVE-2.017-11.882 manuell im November 2017. Obwohl es befestigt ist,, Der Exploit ist nach wie vor in Angriffe genutzt, und Microsoft beobachtete erhöhte Aktivität in den letzten Wochen.
Tatsächlich, CVE-2.017-11.882 ist eine der ausgenutzten Schwachstellen, und es machte es noch zu Recorded Future Liste der gewidmet 10 die meisten ausgenutzten Schwachstellen in 2018.
Die aktuelle Kampagne beinhaltet den Download einer RTF-Datei, die mehrere Scripte wie VBScript läuft, Power Shell, PHP. Die Skripte herunterladen dann die Nutzlast als Trojan identifiziert:MSIL / Cretasker.. Der Angriff endet hier nicht, obwohl, wie die Backdoor-Nutzlast versucht auf eine bösartige Domain zu verbinden, die zur Zeit ist unten, Microsoft erklärt in eine Reihe von Tweets.