微软PowerPoint被用作攻击媒介来下载恶意软件_最新动态_新闻资讯_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 新闻资讯 > 最新动态 > 微软PowerPoint被用作攻击媒介来下载恶意软件

微软PowerPoint被用作攻击媒介来下载恶意软件

 2017/8/16 10:31:24    程序员俱乐部  我要评论(0)
  • 摘要:网络犯罪分子通过微软PowerPoint利用Windows对象链接嵌入(OLE)界面中的一个漏洞来安装恶意软件。根据安全公司趋势科技的报告显示,该接口通常被恶意RTF文件(RTF)文件利用,这种攻击从包含附件的网络钓鱼电子邮件中开始,恶意软件伪装成PPSX文件。这是一种仅允许播放幻灯片的PowerPoint文件,不可编辑。如果接收器下载并打开它,内容将只显示文本“CVE-2017-8570”,这是微软Office的另外一个漏洞编号。该文件将触发编号为CVE-2017
  • 标签:微软 ERP 下载 攻击 恶意软件 软件
class="topic_img" alt=""/>

  网络犯罪分子通过微软 PowerPoint 利用 Windows 对象链接嵌入(OLE)界面中的一个漏洞来安装恶意软件。根据安全公司趋势科技的报告显示,该接口通常被恶意 RTF 文件(RTF)文件利用,这种攻击从包含附件的网络钓鱼电子邮件中开始,恶意软件伪装成 PPSX 文件。这是一种仅允许播放幻灯片的 PowerPoint 文件,不可编辑。如果接收器下载并打开它,内容将只显示文本“CVE-2017-8570”,这是微软 Office 的另外一个漏洞编号。

  该文件将触发编号为 CVE-2017-0199 的漏洞,然后将开始感染主机,恶意代码通过 PowerPoint 动画运行。随后,将下载一个名为“logo.doc”的文件。该文档实际上是一个具有 JavaScript 代码的 XML 文件,该代码运行 PowerShell 命令来下载名为“RATMAN.exe”的新程序,这是一种名为 Remcos 的远程访问工具的特洛伊木马版本,之后建立与 Command&Control 的连接。

  Remcos 可以记录击键,截取屏幕截图,录制视频和音频,并下载更多的恶意软件。它还可以让攻击者完全控制受感染的计算机。为了保护自身,恶意文件使用了一个未知的 .NET 保护器,这使安全研究人员难以对其进行分析。最终,由于 CVE-2017-0199 的检测方法专注于 RTF 文件,因此使用 PowerPoint 文件允许攻击者逃避防病毒检测。但是,趋势科技确实注意到,微软已经在 4 月份通过最新安全补丁解决了这个漏洞。

1502803452_powerpoint-phishing-email_story.jpg

上一篇: 苹果为iOS 11重新设计了这9个应用图标 下一篇: 没有下一篇了!
发表评论
用户名: 匿名