انتقال مخفیانه بدافزار از طریق برنامه «آفیس»

موبنا – به گزارش موبنا، مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: اخیرا یک روش مخفی انتقال بدافزار کشف شده است؛ این روش بدین صورت عمل می‌کند که مهاجم در اسناد Microsoft Word ویدئویی قرار می‌دهد که کاربر پس از کلیک روی ویدئو درج شده در سند، باعث می‌شود تا کد جاوااسکریپت موجود اجرا شود.
این رویکرد به طور بالقوه تمامی کاربران Office ۲۰۱۶ و قدیمی‌تر را تحت تاثیر قرار می‌دهد.
پژوهشگران Cymulate حمله اثبات مفهومی (PoC) این روش را ایجاد کردند که با استفاده از یک لینک ویدئو YouTube و یک سند ایجاد شده است.
ویژگی درج ویدئو در Word یک اسکریپت HTML در پشت تصویر ویدئو (thumbnail) ایجاد می‌کند که پس از کلیک روی تصویر ویدئو، اسکریپت ایجاد شده توسط مرورگر اینترنت اکسپلورر اجرا می‌شود.
اسکریپت HTML درج شده حاوی یک بدافزار رمزشده با Base۶۴ است که بخش مدیریت دانلود را برای مرورگر اینترنت اکسپلورر باز می‌کند و بدافزار را نصب می‌کند. از نظر کاربر، ویدئو کاملا قانونی به نظر می‌رسد، اما بدافزار به طور مخفیانه و در پس‌زمینه نصب می‌شود.
به گفته پژوهشگران، با بهره‌برداری موفق از این آسیب‌پذیری، اجرای هر کدی از جمله نصب باج‌افزار یا تروجان امکان‌پذیر خواهد بود. ممکن است برنامه‌های ضد ویروس بدنه منتقل شده را شناسایی کنند، اما سوءاستفاده از بدنه‌های روز صفر (zero day) می‌تواند بهترین بازدهی را برای مهاجمان داشته باشد.
مهاجم باید قربانی را مجاب کند را سند مخرب را باز کند و روی ویدئو درج شده کلیک کند، از این رو استفاده از مهندسی اجتماعی و فیشینگ بهترین روش حمله است. نکته دیگر این است که برنامه Word هیچ هشداری را پس از کلیک روی ویدئو درج شده نمایش نمی‌دهد.
برای محافظت از این رویکرد، سازمان‌ها باید اسناد Word حاوی ویدئوهای درج شده را مسدود کنند و اطمینان حاصل کنند تا برنامه ضدویروس آنها به روز باشد.
اسناد Word که دارای تگ embeddedHtml در فایل Document.xml اسناد Word هستند نیز باید مسدود شوند.

نوشته های مشابه

همچنین ببینید
بستن
دکمه بازگشت به بالا