اخبار هك

باز کردن یک فایل پاورپوینت مخرب می‌تواند کامپیوتر خانگی شما را به خطر بیندازد

چند ماه پیش در اخبار آمده بود كه باز کردن یک فایل مایکروسافت وورد (MS Word) ساده می‌تواند با بهره‌گیری از یک نقطه آسیب‌پذیری مهم در مایکروسافت آفیس، لپ‌تاب شما را در معرض خطر قرار دهد. نقطه آسیب‌پذیری اجرای کد راه دور مایکروسافت آفیس (CVE-2017-0199) در میانجی Windows OLE قرار داشت که آوریل امسال، یک پچ (Patch) برای آن منتشر شد، بااین‌حال افراد نفوذگر، همچنان از طریق میانجی‌های کاملا متفاوت در حال سوء‌استفاده از این مشکل هستند.
محققان امنیتی متوجه یک موج جدیدى از انتشار بدافزارهاى تجارى شده‌اند که از اطلاعات هویتی بهره‌برداری کرده و پشت یک فایل ارائه پاورپوینت (PPSX) پنهان می‌شود.

به گفته محققان Trend Micro که متوجه این موج جديد بدافزارها شدند، حمله اصلی با یک ایمیل Spear-Phishing آغاز می‌شود که این ایمیل می­تواند از سوی یک شركت تجارى حوزه برق و الكترونيك ارسال شده و اول از همه، شرکت‌های دنیای تجارت الکترونیک را مورد هدف قرار دهد.

محققان تصور می‌کنند که این حمله با استفاده از یک سامانه ارسال‌کننده صورت می‌گیرد که به شکل ایمیلی معتبر از سوی اتحادیه دارایی، تغییر قیافه می‌دهد.

نحوه کارکرد این حمله:
مراحل حمله در ادامه لیست شده‌اند:



مرحله 1: این حمله با ایمیلی آغاز می‌شود که به همراه خود یک فایل پاورپوینت (PPSX) مخرب حمل می‌کند، فایلی که در ظاهر حاوی جزئیاتی در مورد ارسال یک سفارش می‌باشد.

مرحله 2: وقتی فایل PPSX اجرا شود، یک فایل XML برنامه‌نویسی شده را فراخوانی می‌کند تا از راه دور به فایل logo.doc دسترسی پیدا کند و آن‌را از طریق PowerPoint Show اجرا نماید.

مرحله 3: سپس فایل Logo.doc تغییر-شکل-یافته، نقطه آسیب‌پذیری CVE-2017-0199 را مورد هدف قرار می‌دهد که باعث دانلود و اجرای فایل RATMAN.exe در سیستم موردنظر می‌شود.

مرحله 4: RATMAN.exe یک مدل تروجانی شده از دستگاه Remcos Remote Control است که وقتی وارد سيستم می‌شود، به مهاجمان اجازه می‌دهد تا سیستم‌های کامپویتری آلوده را به صورت راه دور از سرور کنترل کنند.



Remcos یک دستگاه ورودی قابل‌اعتماد و قابل شخصی‌سازی است که به مشتریان اجازه می‌دهد که از هركجای دنيا سیستم خود را کنترل کنند مثلا يك دستور در خط فرمان، keylogger، و یا ضبط‌کننده‌های یک وبکم یا میکروفون را دریافت و اجرا می‌کند.

چون این نفوذ برای جابجایی فایل آلوده Rich Text File (.RTF) استفاده می‌شود، اغلب استراتژی‌های مربوط به CVE-2017-0199 بر روی RTF تمرکز می‌کنند. ازاین‌رو، استفاده از یک PPSX جدید، به مهاجمان اجازه می‌دهد تا توسط آنتی‌ویروس‌ها به خوبی شناسایی نشوند.

بهترین روش برای مصون ماندن از این حمله دریافت کردن و اعمال نمودن پچ‌های منتشرشده توسط مایکروسافت است، این پچ‌ها در آوریل منتشر شده و می‌توانند نقطه آسیب‌پذیری CVE-2017-0199 را مدیریت کنند.

 

نظرات کاربران (کامنتها)

کاربران میهمان
| |
1396/05/31 - 10:23
ببخشید در آپارات کساتی دوست های مرا هک کردند و آنهارا دارند بد نام میکنند لطفا راه حلی برای بیرون آوردن از هک ارائه دهید

ارسال نظر جدید

محتواي اين فيلد خصوصي نگهداشته شده و قابل مشاهده توسط عموم نخواهد بود.
  • آدرس‌های وب و آدرس‌های ایمیل به صورت خودکار به لینک تبدیل می‌شوند.
  • خطوط و پاراگراف‌ها به صورت خودکار شکسته می‌شوند.
  • Allowed HTML tags: <a> <span> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <thead> <table> <tr> <td> <tbody> <th> <img> <a> <div> <map> <br>

اطلاعات بیشتر درباره فرمت های ورود اطلاعات

پرسش امنیتی
این پرسش به منظور تامین امنیت بیشتر در برنامه و شناسایی شما به عنوان یک کاربر انسانی ارائه شده است تا از پر شدن اتوماتیک فرم توسط روبات ها و اسپمرها جلوگیری به عمل آید.
5 + 4 =
این سوال ساده ریاضی را حل کنید و نتیجه را در محل مربوطه وارد نمایید. به طور مثال: عدد (1) + عدد (3): پاسخ عدد (4) خواهد بود و شما باید عدد (4) را در محل مناسب وارد کنید.