ویژگی‌های موجود در مایکروسافت آفیس اجرای بدافزار را بدون فعال‌ کردن ماکروها ممکن می‌کند

کمیته رکن چهارم – از آن‌جا که شکل‌های جدیدی از جرایم سایبری در حال افزایش هستند، به نظر می‌رسد فناوری‌های سنتی بیشتر به سمت مخفی شدن پیش می‌روند و از پروتکل‌ها و ابزارهای استاندارد سامانه‌ها که همیشه تحت نظارت نیستند، بهره‌برداری می‌کنند. 

محققان امنیتی در گروه تحقیقاتی سیسکو تالوس یک پویش حمله را کشف کردند که اسناد ورد مایکروسافت حاوی بدافزاری را توزیع می‌کنند که بدون نیاز به خرابی حافظه یا فعال‌سازی ماکروها کد‌ها را روی دستگاه هدف اجرا می‌کنند.

روز دوشنبه محققان امنیتی Sensepost درباره‌ی جزئیات این پویش گفتند، این اجرای کد بدون نیاز به ماکروها در فناوری مایکروسافت ‌ورد، از یک ویژگی موجود در مایکروسافت آفیس به‌نام تبادل داده‌ی پویا برای اجرای کد استفاده‌ می‌کند. پروتکل تبادل داده‌ی پویا، یکی از چندین روشی است که مایکروسافت به دو برنامه‌ی در حال اجرا اجازه می‌دهد تا داده‌های یکسان را به اشتراک بگذارند. این پروتکل می‌تواند توسط برنامه‌ها برای انتقال به‌موقع داده‌ها و تبادلات مداوم در برنامه‌هایی که به‌روزرسانی‌ها را به عنوان داده‌ی جدید به یک برنامه‌ی دیگر ارسال می‌کنند،  در دسترس قرار بگیرد. هزاران برنامه از جمله‌ اکسل مایکروسافت، مایکروسافت ورد، Quattro Pro و ویژوآل بیسیک از پروتکل تبادل داده‌ی پویا استفاده می‌کنند. 

این روش بهره‌برداری که محققان توصیف کردند هشدار «امنیتی» به قربانیان نشان نمی‌دهد به جز این‌که از آن‌ها می‌خواهد اگر تمایل دارند برنامه‌های مشخص‌شده در دستور را اجرا کنند، به هرحال این هشدار ظاهرشده، همچنین می‌تواند توسط اصلاح نحو مناسب حذف شود. این دانشمندان همچنین یک ویدئو اثبات مفهومی ارائه کردند که این روش بهره‌برداری را نشان می‌دهد. 

حمله‌ی تبادل داده‌ی پویا در مایکروسافت ورد در سراسر جهان به‌طور فعال مورد بهره‌برداری قرار می‌گیرد

همان‌طور که توسط محققان سیسکو توصیف شد، این فناوری به‌طور فعال توسط نفوذگران مورد بهره‌برداری قرار می‌گیرد تا سازمان‌های مختلف را با استفاده از رایانامه‌های فیشینگ که به نظر می‌رسد از طرف کمیسیون بورس و اوراق بهادار آمریکا فرستاده شده‌اند، هدف قرار دهند و کاربران را برای باز کردن این رایانامه‌ها متقاعد کنند. در یک پست وبلاگی که توسط محققان تالوس منتشر شده آمده است: «خود رایانامه‌ها حاوی یک ضمیمه‌ی مخرب مایکروسافت ورد هستند که وقتی باز می‌شوند یک فرآیند گسترش آلودگی چندمرحله‌ای پیشرفته که آلودگی توسط بدافزار DNSMessenger پخش می‌شود، را آغاز می‌کنند.»

در اوایل ماه مارس محققان تالوس مهاجمانی را کشف کردند که بدافزار DNSMessenger را توزیع می‌کردند، این بدافزار کاملا یک تروجان دسترسی از راه دور (RAT) بدون پرونده‌ است که از پرس‌وجوهای DNS برای اجرای دستورات پاورشل مخرب روی رایانه‌های در خطر استفاده می‌کند. پس از باز شدن پرونده، قربانیان با پیامی مواجه می‌شوند که به آن‌ها اطلاع می‌دهد این سند حاوی پیوند‌هایی به پرونده‌های خارجی است و از آن‌ها می‌خواهد تا اجازه دهند و یا رد کنند که این محتواها بازیابی و نمایش داده شوند. اگر اجازه داده شود، این سند مخرب با محتوای میزبانی شده توسط مهاجم ارتباط برقرار می‌کند تا کدی را که برای آغاز گسترش آلودگی بدافزار DNSMessenger اجرا می‌شود، را بازیابی کند. محققان می‌‍‌گویند: «جالب است که زمینه‌ی DDEAUTO مورد استفاده توسط سند مخرب کدی را بازیابی می‌کند که مهاجم در ابتدا وب‌گاه دولتی ایالت لوئیزینا قرار داده بود که به نظر می‌رسد به خطر افتاده بود و برای این منظور مورد استفاده قرار می‌گرفت.» 

نحوه‌ی محافظت از خود و تشخیص حملات تبادل داده‌ی پویای مایکروسافت ورد

چیزی که بیشتر نگران‌کننده است این است که مایکروسافت این مسئله را به عنوان یک مورد امنیتی در نظر نمی‌گیرد، بلکه به گفته‌ی این شرکت پروتکل تبادل داده‌های پویا یک ویژگی است که نمی‌تواند برداشته شود اما می‌تواند با اعلان هشدارهای بهتر برای کاربران در آینده بهبود یابد. اگرچه هیچ راه مستقیمی برای غیرفعال کردن اجرای کد تبادل داده‌های پویا وجود ندارد، کاربران می‌توانند فعالانه به کارنامه‌ی سامانه برای بررسی بهره‌برداری‌های بالقوه نظارت کنند.

علاوه‌بر این، محققان آزمایشگاه NVISO دو دستورالعمل YARA برای تشخیص بردار تبادل داده‌های پویا در پرونده‌‌های Office Open XML به اشتراک گذاشته‌اند. بهترین راه برای این‌که از سامانه‌ی خود در برابر چنین بدافزارهایی محافظت کنید این است که نسبت به تمام اسنادی که توسط یک رایانامه ارسال می‌شوند مشکوک باشید و هرگز روی پیوند‌های موجود در این اسناد کلیک نکنید مگر این‌که منبع این رایانامه‌ها را کاملا تایید کنید.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.