Выявлен новый способ проникновения трояна Loki через Microsoft Office
Новый способ проникновения на компьютер вируса Loki обнаружили эксперты из Lastline Labs. Троян использует для внедрения документы программ Microsoft Office. Выявить вирусную атаку на первом этапе практически невозможно, она осуществляется в обход традиционных вирусных защит и отклоняется как ложноположительная по причине использования в документах Microsoft Office скриплетов, ссылающихся на внешние ресурсы.
Специалисты Lastline Labs исследовали зараженный Excel-файл, который мог загружать вирусы с внешних источников. При исследовании файла не было обнаружено макросов, shell-кодов или DDE. Анализ через службу Virus Total дал низкий уровень обнаружения, что может означать либо ложноположительный результат, либо принципиально новый вид атаки.
В ходе анализа специалисты выяснили, что для обхода традиционных антивирусных программ хакеры применили встроенный URL в скриплеты Office-документов. Пользователь при открытии файла Excel получает уведомление о необходимости обновить внешние ссылки рабочей книги. Эта функция Office разрешает ссылаться на внешние ресурсы, не встраивая их в документ (предназначена данная функция для уменьшения объёма файла и упрощения обновления). Этим и воспользовались злоумышленники — внешние ссылки отсылают на вредоносные скриплеты и загружают хакерские программы.
В исследуемый Excel-документ хакеры внедрили троян Loki, в функции которого входит похищение учётных данных пользователя. Троян проникает на компьютер при помощи фишинговых писем. Атакующие используют исправленную уязвимость CVE-2017-0199 в Microsoft Office/WordPad, которая разрешает удаленно исполнять код.
Источник: lastline.com