Zuhause > Cyber ​​Aktuelles > Alte Microsoft Office-Funktion kann verwendet werden, um Virenangriffe zu starten
CYBER NEWS

Old Microsoft Office Feature kann Virus-Attacken verwendet werden, um zu starten

Microsoft Office Bild

Ein altes Microsoft Office kann als wirksame Art und Weise verwendet wird weltweit Malware-Angriffe gegen Nutzer zu starten. Die Entdeckung wurde von einem Team von Sicherheitsexperten aus, die die Hacker-Strategie identifiziert.

ähnliche Geschichte: Hacker Entwickeln von Microsoft Office-Infektionen über CVE-2017-0199 Exploit

Old Microsoft Office Eigenschaft fähige Computer von Angreifen

Eines der beliebtesten Taktiken von Malware aller Art zu verteilen, ist die Verwendung von infizierten Dokumenten. Die Mehrzahl der Fälle missbrauchen Makros Skripte, die in den gängigsten Dateiformate und Dokumententypen gebündelt werden - Tabellen, Rich-Text-Dokumente, Präsentationen, Datenbanken und usw.. Doch während die meisten von ihnen nutzen die alte und bewährte Strategie der Erpressung Taktik, die Ausführung einer Infektion Sequenz zu ermöglichen,, Sicherheitsexperten entdeckt eine andere effiziente Taktik. Es beinhaltet die Verwendung einer alten Microsoft Office-Funktion, die verwendet werden kann, Viren aller Art sowie zu liefern.

Die neu konzipierte Taktik nutzt eine Funktion aufgerufen Dynamic Data Exchange das führt Code auf den Zielcomputern. Es wurde von Microsoft auf Platz Daten von einem Dokument zu einem anderen über eine Code-Injektion erdacht. Solche Case-Szenarien dynamisch zu aktualisieren Felder mit Daten in Unternehmensumgebungen verwendet werden, in denen solche Dateien können über eine Netzwerkverbindung verbunden werden.

ähnliche Geschichte: Windows Defender Antivirus Bypass Technik identifiziert

DDE-Funktion in Microsoft Office können Viren Deliver

Die DDE kann missbraucht werden, nur nicht von Daten zwischen den Microsoft Office-Anwendungen zu tauschen, sondern auch Befehle über eine Eingabeaufforderung ausführen. Die Sicherheitsforscher fanden heraus, dass nicht nur die Funktion ermöglicht für ausführbare Dateien auf den Opfer-Computern ausgeführt werden ,aber auch aufgefordert, die Meldung unterdrückt und mit einer nicht-alarmierenden allgemeinen Nachrichten ersetzt werden. Dieses Angriffsszenario unterscheidet sich auch von den bekannten Makro Nutzlasten als die meisten der DDE-Verfahren nicht gescannt werden von den meisten Antiviren-Produkte.

DDE der Missbrauch durch Kriminelle jedoch wurde bereits berichtet. Im vergangenen Jahr eine kriminelle kollektive eine DDE-Infektion als Teil eines komplexen, mehrstufigen Virenbefall verwendet. Die Forscher, die die Infektionen und die aus dem Vulnerability Assessment berichtet analysiert, dass die DDE wurde speziell Erkennung Anti-Virus zu umgehen umgesetzt. Im Moment Computer-Kriminelle noch nicht diesen Angriff als einzige Quelle von Angriffen verwendet. Wir gehen davon aus, dass wieder einmal wird es in einer komplexen Abfolge verschiedene Malware-Typen liefern verwendet werden.

Die Forscher, die die Entdeckung angekündigt beachten Sie, dass, wenn sie die Sicherheitslücke in Microsoft berichtet das Unternehmen antwortete, dass die Auswirkungen auf die Sicherheit nicht von unmittelbarem Interesse sind und für ein Update in Betracht gezogen werden, wenn eine nächste große Version entwickelt wird.

Computer-Benutzer kann sich von solchen Malware-Angriffen schützen, indem das Herunterladen und eine hochwertige Anti-Spyware-Lösung unter Verwendung von. Es kann effektiv aktive Infektionen mit wenigen Mausklicks entfernen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau