Les pirates informatiques Microsoft Office infections Concevoir via CVE-2017-0199 Exploit
CYBER NOUVELLES

Les pirates informatiques Microsoft Office infections Concevoir via CVE-2017-0199 Exploit

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

CVE-microsoft office 2017-0199 Exploit

Les pirates informatiques tentent maintenant d'infecter les ordinateurs à l'aide dans le monde entier une nouvelle méthode qui utilise la CVE-2017-0199 exploiter. Les attaquants ont mis au point une nouvelle méthode qui abuse d'une fonction trouvée dans les nouvelles versions de Microsoft Office.

histoire connexes: CVE-2017-7269 Affiche Pourquoi les logiciels non pris en charge La course est Bad

Microsoft Office Feature Grâce à CVE-Abused 2017-0199 Exploit

analyste de la sécurité ont été en mesure de détecter une nouvelle campagne hacker dangereuse qui utilise une méthode d'infection. Les experts ont pu détecter les abus de fichiers Microsoft Office qui a conduit à la fourniture de codes malveillants. La seule chose au sujet des incidents est qu'ils ont utilisé une nouvelle stratégie en exploitant une nouvelle fonctionnalité qui a été récemment intégrée dans la suite Microsoft Office.

La réelle exploit est décrit comme suit:

Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016, Microsoft Windows Vista SP2, Windows Server 2008 SP2, Fenêtres 7 SP1, Fenêtres 8.1 permettent aux attaquants distants d'exécuter du code arbitraire via un document conçu, alias “Microsoft Office / WordPad de code à distance vulnérabilité d'exécution w / API Windows.”

En effet cela permet des logiciels malveillants à insérer dans les documents en abusant de la mise à jour automatique des liens intégrés. Ceci est une nouvelle fonctionnalité qui est activée par défaut pour tous les nouveaux documents. Si les ressources externes sont liées dans les fichiers du programme concerné (Microsoft Word, Excel et etc.) mettra à jour automatiquement si des modifications sont apportées.

La voie d'infection suit un scénario classique - les pirates créent des documents infectés par des moyens automatisés. Les fichiers suivent un modèle prédéfini qui peut être modifié à volonté. Les échantillons recueillis mettent en valeur que les documents sont titrés “N_Order # xxxxx.docx” où le “xxxxx” désigner un nombre généré de façon aléatoire. Lors de l'ouverture des liens intégrés conduisent à un autre document (les versions actuelles intégrent un fichier RTF) ce qui déclenche la CVE 2017-0199 exploiter. Le fichier logiciel malveillant est hébergé sur un serveur de téléchargement contrôlé hacker. Le fichier RTF se déclenche une charge utile à base Javascript qui utilise PowerShell pour télécharger un malware fourni pirate informatique. Une attaque similaire a été signalé par un PowerPoint Open XML Diaporama (ppsx) fichier qui fournit un cheval de Troie keylogger qui permet aux pirates de prendre le contrôle des machines infectées.

Microsoft Office via les logiciels malveillants CVE-2017-0199 Exploit Analyse

Les échantillons capturés associés au CVE-2017-0199 ont été analysées exploitent par les chercheurs en sécurité. Il a été constaté qu'il incidence sur un grand nombre de fichiers et dossiers tels que: modèles Microsoft Office, Les fichiers de configuration, Documents utilisateur, Paramètres locaux, Cookies, Fichiers Internet temporaires, Application Data et connexes.

Au cours du processus d'infection les logiciels malveillants présente navigateur typiques actions pirates de l'air comme. Le code du virus extrait des informations sensibles à partir des navigateurs Web installés. En fonction de l'échantillon obtenu la liste peut inclure les applications suivantes: Mozilla Firefox, Safari, Internet Explorer, Google Chrome et Microsoft bord. Le type de données récoltées peuvent inclure un des éléments suivants: histoire, formulaire de données, signets, les mots de passe, les informations de compte, les paramètres et les cookies.

Le CVE-2017-0199 Exploit a été trouvé pour lancer une fonction de protection furtive dangereuse en retardant son moteur d'infection. Ceci est une tentative de tromper les signatures anti-virus vérifier que la plupart des virus informatiques commence immédiatement à infiltrer les machines compromises.

Le cheval de Troie inclus avec le CVE-2017-0199 exploit a été trouvé les données du rapport aux pirates via leur propre infrastructure de réseau. D'autres actions malveillantes incluent la création d'un malveillant entrée de démarrage de Windows. Cela signifie que le code cheval de Troie est lancé chaque fois que l'ordinateur démarre. En effet, cela signifie que les pirates peuvent dépasser le contrôle complet du système d'exploitation et les fichiers utilisateur.

histoire connexes: Nouvelle méthode d'infection - souris sur Planant un lien

Conséquences de la CVE-2017-0199 Exploit Attaques

En conséquence des infections ces ordinateurs sont laissés avec une instance de Troie qui peut être modifié avec d'autres versions. Alors que les campagnes d'attaque actuelles ont été trouvés à présenter le logiciel malveillant en question, nous nous attendons à voir cette fonctionnalité intégrée à exploiter les kits et les réseaux de zombies. Ils peuvent distribuer ransomware avancées qui peuvent causer des dommages beaucoup plus graves pour les ordinateurs des victimes.

D'autres conséquences possibles sont les suivantes:

  • Recrutement botnet - Les ordinateurs infectés peuvent être attirés dans un réseau botnet dans le monde entier. Lorsque cela est fait les ressources des machines victimes sont utilisées pour propager des logiciels malveillants à des cibles en suivant un scénario prédéfini émis par les pirates contrôle.
  • Malware supplémentaires Infection - Les ordinateurs infectés peuvent être infectés par d'autres menaces comme les pirates dirigé par les.
  • Vol d'identité - Les criminels peuvent utiliser les informations obtenues ainsi que d'autres fichiers récupérés des machines pour effectuer des crimes, y compris les abus financiers et le vol d'identité.
  • Le vol de données - Les créateurs de logiciels malveillants peuvent utiliser le cheval de Troie pour voler des données privées de leur choix via la connexion réseau.

Les utilisateurs peuvent se protéger en utilisant un état de l'art solution anti-spyware. Il peut effectivement se prémunir contre tous les types de virus informatiques et les menaces connexes et supprimer les infections actives avec le clic de la souris.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...