MS Office内置功能可被利用来创建自我复制的恶意软件
发布时间:2022-09-24 10:31:36 263
相关标签: # 恶意软件# 技术# 软件# 黑客# 软件

InetCyber公司的意大利安全研究员利诺·安东尼奥·布诺(Lino Antonio Buono)报告了一种简单的技术(详情见下文),它可以让任何人绕过微软实施的安全控制,在看似无辜的MS Word文档背后创建隐藏的自我复制恶意软件。
更糟的是什么?今年十月,当研究人员联系微软时,微软拒绝考虑这个问题是安全漏洞,称这是一个仅以8212的方式工作的特性。就像微软Office的DDE功能一样,黑客正在积极使用该功能。
使用相同的自蔓延技术发现新的“qkG勒索软件”
有趣的是,其中一个恶意软件正在影响你。我知道,那很快,甚至在公开披露之前。就在昨天,趋势科技(Trend Micro)发布了一份关于一款新的基于宏的自我复制勒索软件的报告,名为qkG“它完全利用了Buono向我们团队描述的MS office功能。
Trend Micro的研究人员在越南某个人上传的VirusTotal上发现了qkG勒索软件样本,他们说,这种勒索软件看起来“更像是一个实验项目或概念验证(PoC),而不是在野外活跃使用的恶意软件”
qkG勒索软件采用自动关闭VBA宏,一种允许在受害者关闭文档时执行恶意宏的技术。

需要注意的是,上述比特币地址尚未收到任何付款,这显然意味着该勒索软件尚未被用于针对人。
此外,这个勒索软件目前使用的是相同的硬编码密码:“我是QkG@PTM17! 通过TNA@MHT-TT2“解锁受影响的文件。
下面是这种新的攻击技术的工作原理
为了让我们了解完整的攻击技术,Buono与《黑客新闻》分享了一段视频,演示了一个装有恶意VBA代码的MS Word文档如何被用来交付一个自我复制的多阶段恶意软件。

Buono发现,只需编辑Windows注册表,就可以启用/禁用此设置,最终允许宏在未经用户同意和知情的情况下编写更多宏。

受害者将在不知不觉中为进一步传播恶意软件负责
换句话说,如果受害者错误地允许恶意文档文件运行宏一次,他/她的系统将继续受到基于宏的攻击。此外,受害者还将在不知情的情况下,通过共享他/她的系统中任何受感染的office文件,将相同的恶意代码传播给其他用户。
当你从一个已经被恶意软件感染的可信联系人那里收到恶意文档文件时,这种攻击技术会更加令人担忧,最终会将你变成下一个攻击向量。
虽然这项技术没有在野外被利用,但研究人员相信,它可以被用来传播危险的自我复制恶意软件,而这些恶意软件可能很难处理和终止。
由于这是一项合法功能,大多数防病毒解决方案都不会用VBA代码标记任何警告或阻止MS Office文档,这家科技公司也没有发布限制此功能的修补程序的计划。
好建议“为了(部分)减轻该漏洞,可以将AccessVBOM注册表项从HKCU配置单元移动到HKLM,使其仅由系统管理员编辑”。
保护自己免受此类恶意软件攻击的最佳方法是,始终对通过电子邮件发送的任何未经邀请的文档持怀疑态度,并且除非充分验证其来源,否则永远不要点击这些文档中的链接。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报