Microsoft неспособна обезопасить форматы документов Office

Брэд Альбрехт (Brad Albrecht) из компании Microsoft, старший менеджер программы по безопасности в группе разработчиков Office, рассказал в корпоративном блоге о новых средствах безопасности, которые помогут защитить пользователей от документов с вредоносным содержанием. Фактически, Microsoft признала, что неспособна обезопасить форматы документов Office так, чтобы они не могли нанести вреда системе.

С момента появления первых версий Office множество энтузиастов и злоумышленников ищут уязвимости в форматах документов разных версий Office. Опасность таких уязвимостей трудно переоценить – открыв один зараженный документ, пользователь может лишиться всей информации, сохраненной в других документах такого же формата. Чтобы решить проблему опасного содержания в документах Word, Excel и PowerPoint, новая версия Office 2010 будет проверять формат файлов перед открытием, подозрительные файлы будут открываться в своего рода виртуальной машине с доступом только на чтение, так что любые попытки нанесения вреда не выйдут за рамки этого подозрительного документа. Кроме того, отдельный системный процесс, который будет отвечать за открытие каждого конкретного документа, будет изолирован от других, так что сбой в обработке одного документа не обрушит всю систему целиком.

Основной задачей новых систем безопасности в приложениях Office 2010 станет проверка и изоляция документов в форматах старых версий Office, которые не базируются на стандарте XML. Именно такие документы таят в себе больше всего опасностей в виде вложенных вредоносных сценариев и других приемов. По словам Альбрехта, построение защищенной и изолированной среды просмотра для каждого документа не создаст заметной дополнительной нагрузки на процессор ПК и не слишком увеличит время загрузки документов.

Подробнее о новых технологиях, которые помогут защитить пользователей популярного пакета офисных приложений Microsoft Office 2010 от документов с вредоносным содержимым, можно прочитать в блоге разработчиков.

источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru