Microsoft рассказала, как защититься от DDE-атак, которые уже используют правительственные хакеры

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.362
37
20
#1
Microsoft рассказала, как защититься от DDE-атак, которые уже используют правительственные хакеры



В октябре 2017 года ИБ-специалисты привлекли внимание к проблеме, связанной с использованием старой технологии Microsoft Dynamic Data Exchange (DDE), которая позволяет одним приложениям Office загружать данные из других приложений Office. К примеру, таблица в файле Word может автоматически обновляться при каждом открытии файла, и данные будут «подтягиваться» из файла Excel.

Специалисты предупреждали, что DDE, по сути, позволяет встроить в документ кастомное поле, в котором можно задать местоположение данных, которые следует подгружать. Проблема в том, что злоумышленники могут использовать DDE не для открытия других приложений Office, а для запуска командной строки и выполнения вредоносного кода. Такая методика может стать для атакующих отличной альтернативой вредоносным макросом и Object Linking and Embedding (OLE).

Тогда свои опасения по этому поводу озвучили эксперты компаний SensePost и Cisco Talos. А еще один невидимый специалист, Дэвид Лонгнекер (David Longenecker) опубликовал инструкцию, рассказывающую о том, как обнаружить DDE-атаки с помощью Windows Event Logs. ИБ-эксперт Дидье Стивенс (Didier Stevens), в свою очередь, обнародовал правила YARA, которые должны помочь исследователям обнаруживать вредоносные документы с DDE.

Вскоре стало ясно, что специалисты не ошиблись с прогнозами. Так, один из крупнейших ботнетов мира, Necurs, насчитывающий более 6 млн зараженных машин, начал эксплуатировать DDE для распространения шифровальщика Locky и банковского трояна TrickBot. Еще одна вредоносная кампания, использующая DDE, распространяет загрузчик Hancitor, который затем используется для установки банковских троянов, спайвари, вымогательского ПО и других угроз. Также специалисты Cisco Talos обнаружили, что DDE-атаки применяются в ходе вредоносной кампании, цель которой — распространение «бесфайлового» трояна DNSMessenger.

На этой неделе аналитики компании McAfee сообщили, что DDE уже взяли на вооружение и правительственные хакеры из небезызвестной группировки Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее). Аналитики пишут, что начиная с конца октября 2017 года злоумышленники используют таргетированный фишинг и распространяют среди своих жертв вредоносные документы, якобы содержащие информацию о недавней террористической атаке в Нью-Йорке.

Документы содержат встроенное поле DDE, при помощи которого на устройство пользователя проникает малварь Seduploader, отвечающая за проведение в зараженной системе предварительной разведки. Если оказывается, что жертва представляет интерес для злоумышленников, заражение переходит ко второй фазе, в ходе которой в систему доставляются вредоносы X-Agent и Sedreco.

Напомню, что с самого октября разработчики Microsoft отвечают на все предупреждения ИБ-специалистов заявлениями, что DDE – это легитимная функция, которой не требуются никакие патчи и изменения. В компании подчеркивают, что для успешного срабатывания DDE-атак пользователь должен самостоятельно отключить Protected Mode и закрыть несколько подсказок и предостережений, сообщающих об обновлении файлов из удаленных источников.

Так как атаки по-прежнему продолжаются и, по всей видимости, имеют немалую эффективность, на этой неделе компания все же опубликовала бюллетень безопасности посвященный проблеме. В документе специалисты Microsoft подробно объяснили, как нужно защищаться от DDE-атак и предотвращать их. В частности, Microsoft напомнила пользователям о том, что не стоит открывать подозрительные почтовые вложения. Также компания рассказала, как отключить работу DDE в Excel, Outlook, Publisher и Word, объяснив, что именно для этого придется поправить в реестре. Также разработчики подчеркнули, что пользователи Windows 10 Fall Creators Update защищены от подобных угроз благодаря компоненту Attack Surface Reduction, входящему в состав Windows Defender Exploit Guard.
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
325.998
Сообщения
344.462
Пользователи
22.983
Новый пользователь
eaz9

Приложения форума для iOS и Android


У ркн там нет власти ;)
Гостевуха
Помощь Пользователи
    sntk Chat Bot: sntk покинул(а) комнату.