Powerpoint استغلال يجعل النوافذ عرضة للهجمات السيبرانية

فيديو: How to Make Video in PowerPoint 2024

فيديو: How to Make Video in PowerPoint 2024
Anonim

غالبًا ما يبحث المهاجمون عن نقاط الضعف التي يمكنهم من خلالها استغلال الجهاز وتثبيت البرامج الضارة. هذه المرة يتم استغلال ثغرة أمنية في Windows Object Linking Embedding (OLE) عبر Microsoft PowerPoint بواسطة المهاجمين.

وفقًا لتقرير صادر عن شركة الأمن تريند مايكرو ، فإن النوع الأكثر شيوعًا من الواجهة المستخدم لاستغلال الثغرة الأمنية هو استخدام ملف Rich Text File. كل هذا يتم من خلال ارتداء حفلة تنكرية لعرض شرائح PowerPoint. ومع ذلك ، فإن أسلوب العمل نموذجي إلى حد ما ، حيث يتم إرسال بريد إلكتروني يحتوي على مرفق. تتم قراءة المحتوى الموجود في البريد الإلكتروني بطريقة تحظى باهتمام المستلم الفوري وتزيد أيضًا من فرص الاستجابة.

يبدو أن المستند المرفق هو ملف PPSX وهو تنسيق ملف مرتبط بـ PowerPoint. لا يوفر هذا التنسيق سوى تشغيل الشريحة ولكن خيارات التحرير مغلقة. في حالة فتح الملف ، سيعرض فقط النص التالي ، ' CVE-2017-8570. (نقطة ضعف أخرى لبرنامج Microsoft Office.).

في الواقع ، سيؤدي فتح الملف إلى تشغيل ثغرة أمنية أخرى تسمى CVE-2017-0199 ، ثم يقوم بإلغاء تحميل الكود الضار عبر الرسوم المتحركة لـ PowerPoint. في النهاية ، سيتم تنزيل ملف يسمى logo.doc. يتكون المستند من ملف XML برمز JavaScript يُستخدم لتشغيل أمر PowerShell وتنزيل البرنامج الضار المسمى "RATMAN.exe". وهو الوصول عن بعد طروادة المشار إليها باسم.

يمكن لـ Trojan تسجيل ضربات المفاتيح والتقاط لقطات الشاشة وتسجيل مقاطع الفيديو وأيضًا تنزيل برامج ضارة أخرى. في جوهر الأمر ، سيكون المهاجم مسيطرًا بشكل كامل على جهاز الكمبيوتر الخاص بك ويمكن أن يتسبب حرفيًا في أضرار جسيمة من خلال سرقة جميع معلوماتك بما في ذلك كلمات المرور المصرفية. يعد استخدام ملف PowerPoint لمسة ذكية لأن محرك مكافحة الفيروسات سيبحث عن ملف RTF.

بعد كل ما قلناه وفعلت ، قامت Microsoft بالفعل بتصحيح طريق الضعف مرة أخرى في أبريل ، وهذا هو أحد الأسباب التي تجعلنا نقترح على الأشخاص تحديث أجهزة الكمبيوتر الخاصة بهم. غيض آخر مهم هو تجنب تنزيل المرفقات من مصادر غير معروفة ، فقط لا تفعل ذلك.

Powerpoint استغلال يجعل النوافذ عرضة للهجمات السيبرانية