Hirdetés

Rafinált malware támad a Wordön keresztül

Az üzleti felhasználók vannak az újabb kibertámadás célkeresztjében, egy kártevő a Microsoft Word egyik, október elején felfedezett sérülését használja ki.

A sérülékenységet október elején publikálták, rá néhány napra egy hazai blogon is megjelent a hír, és ez után mindössze 2 hét kellett ahhoz, hogy a nyilvános sérülékenységre írt kártevő felbukkanjon – írják a Panda Labs közleményében. A Panda Labs korábban írt a kártevőről, a működését részletesen bemutatják.

Ez az új típusú fenyegetés a Windows alkalmazásai közötti adatcserét lebonyolító Dynamic Data Exchange (DDE) protokollt használja. A DDE protokoll üzeneteket közvetít azon alkalmazások között, melyek adatokat osztanak meg, illetve a közös memóriát használják az adatok megosztására. Az alkalmazások ezt a protokollt egyszeri adatátadásra és folyamatos adatcserére is használhatják, amikor az alkalmazások frissítést küldenek egymásnak új adatok érkezésekor.

Ez az adatcsere úgy indul, hogy az adatot kérő alkalmazás elindítja az adatot szolgáltató alkalmazást. Ezt a lehetőséget használja ki ez az új kártevő, mely e-mail csatolmányként érkezik, és miután nem makrókkal történik az alkalmazás elindítása, ki tudja kerülni a makrókat tartalmazó csatolmányokat szűrő rendszereket, ezért nagy valószínűséggel meg is érkezik a postafiókba.

A kártevő lefuttatásához így is szükséges felhasználói beavatkozás, azonban a Windows megnyíló párbeszédablaka nem figyelmeztetés, csak egy ártatlan kérdésnek tűnik. Arra kérdez rá, hogy a csatolt dokumentumban található mezőket frissítheti-e külső forrásból. Ha erre a felhasználó igennel válaszol, a fertőzés megtörténik.

Az újgenerációs támadások ellen új védelmi technológiákkal lehet hatékonyan védekezni, írják a Panda Labs szakértői. Az előrejelzések szerint egyre több cég használ EDR (Endpoint Detection and Response) kiegészítő védelmi technológiát, mert a napjainkban egyre terjedő, hatalmas károkat okozó új típusú kártevők (zsarolóvírusok, nulladik napi támadások stb.) ellen szinte lehetetlen e technológia nélkül védekezni.

Azóta történt

Előzmények