當前位置:
首頁 > 新聞 > 無需宏,PPT也能用來投遞惡意程序

無需宏,PPT也能用來投遞惡意程序

近日,網路犯罪者開發出了一種新型攻擊技術,它可以利用發送PPT文件和滑鼠懸停來讓用戶執行任意代碼,並下載惡意程序。


使用經過特製的Office文件——特別是Word文檔來傳播惡意軟體其實並不少見,此類攻擊通常依靠社會工程學(對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段)來欺騙受害者,誘使其啟用文檔中嵌入的VBA宏。


然而,研究人員最近發現,一種全新的攻擊手段開始以惡意PPT文件為載體,通過滑鼠懸停事件執行PowerShell代碼。這些名為「order.ppsx」或「invoice.ppsx」的文件通過垃圾郵件進行分發,其主題多為「採購訂單#130527」或「待確認事項」等,偽裝成商務郵件進行攻擊。


安全專家RubenDanielDodge進行的分析顯示,當惡意PPT被打開時,它將顯示為一個可以點擊的超鏈接,文本是「正在載入……請等待」。



有趣的部分來了。

這種新型攻擊方式的可怕之處是,只要用戶將滑鼠懸停在惡意鏈接上,即使你並沒有點擊,也會觸發執行PowerShell代碼。

一般來說,大多數版本的Office都會默認啟用安全防護功能,通知用戶一些常見的風險,提示用戶啟用或禁用某些內容,但此類保護對懸停攻擊卻成效甚微。另外,這種攻擊也不需要用戶啟用宏來執行代碼,而是使用外部程序功能。


如果受害者中招,PowerShell代碼將被執行並連接到網站「cccn.nl」。接下來就是常規套路了,隨後會從該域名下載文件並執行,最終部署惡意程序downloader。


Dodge This Security博客在針對該惡意程序的分析中提到

<點擊原文查看鏈接>

,首張PPT Slide1的「rID2」元素定義中可見其PowerShell命令,如上圖所示。而下面這張圖中標註的紅色部分,就是懸停動作的具體定義了。



RubenDanielDodge已經在文中

公布了其IoC。很不幸的是,他們發現這種攻擊方式在此之前就已經有人在用了——被用來傳播一種網銀木馬的變種,沒錯,就是大名鼎鼎的「Zusy」、「Tinba」或被稱為「TinyBanker」。


關於PPT投遞惡意軟體為何會有這麼多人中招,Sentinel One是這樣分析的:



用戶仍然習慣於允許外部程序運行,因為他們總是既懶又忙,要不就是屏蔽了宏就以為高枕無憂了。而且,一些配置可能在外部程序中執行起來比用宏更方便。


當然,這種攻擊也並非無往不利。有安全公司指出,如果使用Power Point Viewer打開惡意PPT文件即可使攻擊失效。另外,大多數版本的Office在執行代碼之前都會警告用戶,雖然效果有限,但在某些情況下也可以挽回部分損失。


*參考來源:securityweek,securityaffairs,FB小編Akane編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

如何在macOS上監聽單個應用HTTPS流量
MSF外網持久控制Android手機並滲透測試區域網
基於時間和地域構建一個網路詐騙形勢模型
一個腦洞「頗大」的惡搞鏈接

TAG:FreeBuf |

您可能感興趣

macOS中的漏洞可能會允許惡意應用程序窺探用戶的瀏覽歷史記錄
MIUI10新增應用程序隱藏功能,手勢解鎖,非常實用!
應用程序的需求增加 IT行業人才短缺/APP交付成難題
啟用PHP程序
好消息!C+程序員也能用上NumPy了
既能2C和2B,也能2G,小程序再不是原來的「用完即走」
宇宙可能只是一套程序?大膽得設想引起科學家注意,並不是不可能
相對於APP,為何我更加中意小程序!
iPhone應用程序監控用戶生活已成為常態,我們該如何應對
Magic Leap BMS服務支持全局背景音樂,應用程序任意切換都不會暫停
谷歌出手整頓安卓應用程序亂象:無良許可權的APP們再見了!
ETC不僅僅是加密貨幣,更是下一代去中心化應用程序平台
PK小程序,「快應用」設想很美,想要實現很難
你的移動應用程序可能正向追蹤公司發送大量的數據
黑客氣焰囂張,惡意挖礦程序最愛入侵足球廣播與VPN應用!
Agenda應用程序更新,與蘋果提醒功能完全集成
OPPO Find X出廠前測試程序曝光,原來手機還能忍受這樣的摧殘
你的Mac將可以運行iPad應用程序!
谷歌Play Store商城驚現惡意應用程序 竊取用戶加密貨幣
谷歌Play商城推新規,非默認程序不能再獲取用戶信息