В Microsoft PowerPoint различных версий найдена опасная уязвимость

В Microsoft PowerPoint различных версий найдена опасная уязвимость

«Дыра», о которой идет речь, присутствует в PowerPoint 2000/2002/2003 с третьим сервис-паком, а также в версии программы, входящей в состав пакета Office 2004 for Mac.

Для реализации атаки злоумышленнику необходимо вынудить пользователя открыть сформированный специальным образом файл в формате .ppt. При просмотре такого документа на компьютере происходит ошибка, и злоумышленники получают возможность перехватить контроль над системой. Далее нападающий может выполнить на машине жертвы произвольный программный код.

Microsoft подтвердила факт существования проблемы, заметив, что атаки через уязвимость в настоящее время носят ограниченный характер. Тем не менее корпорация рекомендует пользователям воздержаться от просмотра презентаций в формате .ppt, полученных из ненадежных или сомнительных источников.

Патча для «дыры» пока нет. Microsoft работает над соответствующей «заплаткой», однако сроки ее выхода не уточняются. Не исключено, что апдейт войдет в состав апрельского набора обновлений, который корпорация планирует выпустить в следующий вторник. 

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионский софт Dante от Memento Labs впервые засветился в кибератаках

Специалисты Kaspersky GReAT обнаружили использование шпиона Dante в реальных кибератаках. Вредонос создан итальянской компанией Memento Labs (ранее Hacking Team). Об этом эксперты рассказали на конференции Security Analyst Summit 2025 в Таиланде. Аналитики нашли следы Dante во время расследования операции под названием «Форумный тролль».

Эта кампания была нацелена на сотрудников российских компаний и учреждений — СМИ, госструктур, вузов и банков.

Злоумышленники рассылали персонализированные письма с приглашением на «Примаковские чтения». Если получатель открывал ссылку в браузере Chrome, устройство заражалось — без каких-либо дополнительных действий со стороны пользователя.

Главным инструментом атаки оказался зловред LeetAgent. Его команды написаны на языке Leet — редкий выбор для кибершпионажа. Исследуя код, специалисты нашли похожие элементы в другом вредоносе и выяснили, что это и есть тот самый Dante — коммерческий шпионский софт от Memento Labs.

Hacking Team, переименованная в Memento Labs, известна ещё с 2000-х годов. Ранее компания создавала «легальные» решения для наблюдения, в том числе систему Remote Control Systems (RCS), которой пользовались спецслужбы разных стран.

После громкого взлома 2015 года и утечки внутренних документов компания сменила владельца и имя. О новом проекте Dante было известно с 2019 года, но до этого момента его применение не фиксировалось.

По словам Бориса Ларина, ведущего эксперта Kaspersky GReAT, атрибуция таких шпионских инструментов крайне сложна:

«Чтобы подтвердить происхождение Dante, нам пришлось разобраться в слоях запутанного кода и сопоставить множество признаков. Название Dante, видимо, выбрано не случайно — путь к истине оказался непростым».

Чтобы не быть замеченным, Dante тщательно проверяет среду, в которой запускается, и только после этого начинает действовать.

Атаки с его участием впервые были зафиксированы платформой Kaspersky Symphony XDR. Полный отчёт о расследовании и технические детали «Форумного тролля» будут опубликованы на портале Kaspersky Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru