Обнаружен новый метод распространения трояна Zusy через файлы PowerPoint

Обнаружен новый метод распространения трояна Zusy через файлы PowerPoint

Обнаружен новый метод распространения трояна Zusy через файлы PowerPoint

Киберпреступники нашли новый подход, они используют файлы PowerPoint и события mouseover, чтобы заставить пользователей выполнить на своей системе произвольный код и загрузить вредоносную программу.

Очень часто злоумышленники используют для распространения вредоносных программ специально созданные файлы Office, особенно документы Word. Обычно такие атаки основаны на социальной инженерии, и пытаются обманов заставить пользователя запустить VBA-макросы, встроенные в документ.

Однако недавно исследователи обнаружили несколько вредоносных файлов PowerPoint, которые используют события mouseover для выполнения кода PowerShell. Эти файлы с именем «order.ppsx» и «invoice.ppsx» распространяются через спам-письма с темами вроде «Заказ на поставку № 130527» или «Подтверждение».

Анализ, проведенный Ruben Daniel Dodge, показывает, что когда вредоносная презентация PowerPoint открывается, в ней отображается текст «Loading...Please wait», он является гиперссылкой.

Если пользователь наводит указатель мыши на ссылку, даже не кликнув по ней, выполняется запуск кода PowerShell. Функция защиты, которая включена по умолчанию в большинстве поддерживаемых версий Office, информирует пользователя о рисках и предлагает ему включить или отключить контент.

Если пользователь разрешает содержимому выполниться, код PowerShell связывается с доменом «cccn.nl». Далее с этого домена загружается и выполняется файл, что приводит в итоге к установке вредоносного загрузчика.

Исследователи из SentinelOne проанализировали атаку и обнаружили, что она используется для распространения нового варианта банковского трояна, получившего имена Zusy, Tinba и Tiny Banker.

«Несмотря на то, что пользователи получают предупреждения о возможной опасности, они все равно могут запустить вредоносное содержимое, так как зачастую торопятся, не вдаваясь в подробности» - говорится в блоге SentinelOne Labs.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru