Microsoft: Вредоносные документы Office устанавливают прокси

Microsoft: Вредоносные документы Office устанавливают прокси

Microsoft: Вредоносные документы Office устанавливают прокси

Документы Microsoft Office уже давно используются для установки вредоносных программ на компьютеры пользователей. Однако злоумышленники, похоже, теперь начали использовать их для установки прокси.

Microsoft обнаружили новую атаку, которая использует функционал OLE для загрузки вредоносного контента на компьютеры пользователей. Метод далеко не новый, Microsoft уже описывали его использование.

Как объясняют эксперты Microsoft Олден Порнасдоро (Alden Pornasdoro) и Винсент Тиу (Vincent Tiu), цель этой атаки состоит в том, чтобыизменить настройки прокси в браузере пользователя. Таким образом, злоумышленники смогут похитить учетные данные или другую конфиденциальную информацию.

На данный момент этот вредонос, написанный на JavaScript, детектируется как Trojan:JS/Certor.A и распространяется через email-письма с прикрепленными к ним вредоносными документами Office. Документы представляют собой файлы .docx, содержащие OLE-объект, что значит, что по двойному клику запустится скрипт. Вредонос пытается замаскироваться меняя иконку на что-то, что напоминает счет или квитанцию.

Вредоносный скрипт обфусцирован, чтобы скрыть код. Деобфускация показывает, что содержимым являются PowerShell-скрипты и собственный сертификат, используемый для мониторинга HTTPS-контента и трафика.

После двойного клика скрипт помещает несколько компонентов в папку %Temp% и затем запускает их. Файл cert.der используется в качестве сертификата для мониторинга трафика, в то время как файл ps.ps1 отвечает за обеспечение того, чтобы сертификат был установлен на зараженном устройстве.

Существует также файл psf.ps1, отвечающий за добавление сертификата в Firefox, так как этот браузер использует собственное хранилище сертификатов, отмечает Microsoft. Файл pstp.ps1 отвечает за установку Tor-клиента, планировщика задач и Proxifier. По-видимому, это тоже часть методики по настройке прокси браузера.

Затем, чтобы изменить настройки прокси в Internet Explorer, скрипт вносит изменения в ключ реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings, устанавливая значение AutoConfigURL как http://pysvonjm6a7idbkz(.)onion/rejtyahf.js?ip=<host ip address>.

«Благодаря новой схеме злоумышленники могут перенаправлять пользователей на определенные сайты, которые вполне могут оказаться фишинговыми или рекламными. Таким образом, любая конфиденциальная информация пользователя, особенно учетные данные, могут попасть в руки злоумышленников» - говорят исследователи компании Microsoft.

Пользователям рекомендуется не открывать вложений, полученных с письмами из непроверенных источников. Администраторы могут изменить ключ реестра, чтобы OLE-объекты не выполнялись: HKCU\Software\Microsoft\Office\<Office Version>\<Office application>\Security\PackagerPrompt значение должно быть установлено на 2, это отключит выполнение OLE-объектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: Мы не можем защитить данные пользователей от запросов США

Microsoft заявила французским сенаторам, что не может гарантировать полную защиту пользовательских данных в ЕС от возможных запросов со стороны американских властей — если в США вдруг решат, что им что-то нужно.

Речь идёт о законе CLOUD Act, принятом ещё в 2018 году. Он позволяет американским властям требовать у компаний доступ к цифровым данным — даже если они физически хранятся за пределами США.

Так что, условно говоря, если данные находятся во Франции, но сервер принадлежит Microsoft, корпорация должна передать информацию.

Об этом говорили представители Microsoft France на слушаниях в Сенате 18 июня. Когда у юристов Microsoft прямо спросили: «А вы точно можете гарантировать, что данные французов не уйдут в США без согласия Франции?» — они честно ответили: «Нет, не можем».

Microsoft, правда, настаивает, что делает всё, чтобы защитить клиентов — особенно госсектор. По словам Антона Карньо, директора по правовым вопросам Microsoft France, компания тщательно проверяет каждый запрос от американских властей и может его отклонить, если он выглядит «необоснованным». Иногда Microsoft даже просит власти обратиться напрямую к клиенту.

Но всё же, если запрос оформлен корректно и по всем правилам, то компания обязана передать данные. И, несмотря на заявления о «прозрачности», это касается всех американских облачных провайдеров, а не только Microsoft. В той же лодке — AWS, Google и другие.

Представитель AWS, например, на днях напомнил: CLOUD Act касается всех компаний, которые работают в США, даже если они европейские. То есть и французская OVHcloud тоже может попасть под раздачу — у неё ведь есть американские офисы.

Почему это важно? Потому что в Европе всё громче звучат призывы к цифровому суверенитету — то есть к тому, чтобы данные европейцев хранились и обрабатывались только в Европе. И чтобы никто из-за океана не мог в них сунуть нос, даже под предлогом «нацбезопасности».

Microsoft, Google и AWS понимают, куда всё катится, и активно пытаются убедить клиентов, что у них всё под контролем: строят дата-центры в ЕС, обещают «локализацию», и даже запускают продукты, которые якобы соответствуют требованиям суверенитета. Но на деле — юрисдикция остаётся американской.

На фоне этих заявлений всё больше экспертов и политиков в ЕС говорят: пора заканчивать с «облачной» зависимостью от США. Да, свои инфраструктуры строятся медленно, но другого выхода, похоже, нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru