Microsoft Word به کاربرانش هشدار داد
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: اخیرا یک روش مخفی انتقال بدافزار کشف شده است؛ این روش بدین صورت عمل میکند که مهاجم در اسناد Microsoft Word ویدئویی قرار میدهد که کاربر پس از کلیک روی ویدئو درج شده در سند، باعث میشود تا کد جاوااسکریپت موجود اجرا شود.
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: اخیرا یک روش مخفی انتقال بدافزار کشف شده است؛ این روش بدین صورت عمل میکند که مهاجم در اسناد Microsoft Word ویدئویی قرار میدهد که کاربر پس از کلیک روی ویدئو درج شده در سند، باعث میشود تا کد جاوااسکریپت موجود اجرا شود.
به گزارش صدای ایران از مهر، این رویکرد به طور بالقوه تمامی کاربران Office ۲۰۱۶ و قدیمیتر را تحت تاثیر قرار میدهد.
پژوهشگران Cymulate حمله اثبات مفهومی (PoC) این روش را ایجاد کردند که با استفاده از یک لینک ویدئو YouTube و یک سند ایجاد شده است.
ویژگی درج ویدئو در Word یک اسکریپت HTML در پشت تصویر ویدئو (thumbnail) ایجاد میکند که پس از کلیک روی تصویر ویدئو، اسکریپت ایجاد شده توسط مرورگر اینترنت اکسپلورر اجرا میشود.
اسکریپت HTML درج شده حاوی یک بدافزار رمزشده با Base۶۴ است که بخش مدیریت دانلود را برای مرورگر اینترنت اکسپلورر باز میکند و بدافزار را نصب میکند. از نظر کاربر، ویدئو کاملا قانونی به نظر میرسد، اما بدافزار به طور مخفیانه و در پسزمینه نصب میشود.
به گفته پژوهشگران، با بهرهبرداری موفق از این آسیبپذیری، اجرای هر کدی از جمله نصب باجافزار یا تروجان امکانپذیر خواهد بود. ممکن است برنامههای ضد ویروس بدنه منتقل شده را شناسایی کنند، اما سوءاستفاده از بدنههای روز صفر (zero day) میتواند بهترین بازدهی را برای مهاجمان داشته باشد.
مهاجم باید قربانی را مجاب کند را سند مخرب را باز کند و روی ویدئو درج شده کلیک کند، از این رو استفاده از مهندسی اجتماعی و فیشینگ بهترین روش حمله است. نکته دیگر این است که برنامه Word هیچ هشداری را پس از کلیک روی ویدئو درج شده نمایش نمیدهد.
برای محافظت از این رویکرد، سازمانها باید اسناد Word حاوی ویدئوهای درج شده را مسدود کنند و اطمینان حاصل کنند تا برنامه ضدویروس آنها به روز باشد.
اسناد Word که دارای تگ embeddedHtml در فایل Document.xml اسناد Word هستند نیز باید مسدود شوند.
به گزارش صدای ایران از مهر، این رویکرد به طور بالقوه تمامی کاربران Office ۲۰۱۶ و قدیمیتر را تحت تاثیر قرار میدهد.
پژوهشگران Cymulate حمله اثبات مفهومی (PoC) این روش را ایجاد کردند که با استفاده از یک لینک ویدئو YouTube و یک سند ایجاد شده است.
ویژگی درج ویدئو در Word یک اسکریپت HTML در پشت تصویر ویدئو (thumbnail) ایجاد میکند که پس از کلیک روی تصویر ویدئو، اسکریپت ایجاد شده توسط مرورگر اینترنت اکسپلورر اجرا میشود.
اسکریپت HTML درج شده حاوی یک بدافزار رمزشده با Base۶۴ است که بخش مدیریت دانلود را برای مرورگر اینترنت اکسپلورر باز میکند و بدافزار را نصب میکند. از نظر کاربر، ویدئو کاملا قانونی به نظر میرسد، اما بدافزار به طور مخفیانه و در پسزمینه نصب میشود.
به گفته پژوهشگران، با بهرهبرداری موفق از این آسیبپذیری، اجرای هر کدی از جمله نصب باجافزار یا تروجان امکانپذیر خواهد بود. ممکن است برنامههای ضد ویروس بدنه منتقل شده را شناسایی کنند، اما سوءاستفاده از بدنههای روز صفر (zero day) میتواند بهترین بازدهی را برای مهاجمان داشته باشد.
مهاجم باید قربانی را مجاب کند را سند مخرب را باز کند و روی ویدئو درج شده کلیک کند، از این رو استفاده از مهندسی اجتماعی و فیشینگ بهترین روش حمله است. نکته دیگر این است که برنامه Word هیچ هشداری را پس از کلیک روی ویدئو درج شده نمایش نمیدهد.
برای محافظت از این رویکرد، سازمانها باید اسناد Word حاوی ویدئوهای درج شده را مسدود کنند و اطمینان حاصل کنند تا برنامه ضدویروس آنها به روز باشد.
اسناد Word که دارای تگ embeddedHtml در فایل Document.xml اسناد Word هستند نیز باید مسدود شوند.
نظر شما