В таргетированных атаках используется файл PowerPoint

В таргетированных атаках используется файл PowerPoint

В таргетированных атаках используется файл PowerPoint

Хакеры используют вредоносные файлы PowerPoint и недавно устраненную уязвимость Microsoft Office для атак на министерства иностранных дел, международные организации и организации, взаимодействующие с международными правительствами. Об этом предупреждает Fortinet.

В атаке используется файл с именем ADVANCED DIPLOMATIC PROTOCOL AND ETIQUETTE SUMMIT.ppsx, который эксплуатирует уязвимость CVE-2017-0199, с помощью которой злоумышленники в свое время распространяли вредоносные программы Dridex, WingBird, Latentbot и Godzilla. Даже после устранения этой уязвимости этот эксплойт пользуется популярностью у злоумышленников.

После открытия вредоносного ppsx-файла, запускается скрипт, который загружает код из XML-файла, расположенного в домене narrowbabwe. net. Затем, по словам экспертов Fortinet, код выполняется, используя функцию анимации PowerPoint Show.

Эксплойт также может обойти функцию UAC (контроль учётных записей пользователей) в Windows, путем запуска eventvwr.exe. Такая техника обхода UAC впервые была описана в августе 2016 года.

Интересно, что вредонос маскирует свой файл под легитимный патч для Microsoft Office. По таймеру вредоносный код запускается каждые 12 секунд, при этом он пытается определить, не выполняется ли он в виртуальной среде. Если виртуальная машина не обнаружена, зловред переходит к отправке данных на удаленный сервер.

Исследователи говорят, что ответ командного центра вредоноса (C&C) содержит произвольные команды, выполняемые с помощью функции eval (). После выполнения команд скрипт отправляет уведомление на сервер.

«Командный центр может отдавать команду загрузки вредоносных программ, чаще всего используются шпионские программы» - утверждает Fortinet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome перестанет автоматически открывать небезопасные HTTP-сайты

В Google заявили, что начиная с октября 2026 года браузер Chrome версии 154 будет по умолчанию спрашивать разрешение перед подключением к небезопасным сайтам по протоколу HTTP. Другими словами, если сайт не поддерживает HTTPS, Chrome сначала выдаст предупреждение и только потом — по согласию пользователя — откроет страницу.

Функция «Всегда использовать защищённые соединения (Always Use Secure Connections)» появилась ещё в 2021 году, но раньше она была опциональной.

Теперь Google делает её стандартном для всех — чтобы защитить пользователей от атак типа «человек посередине» (MITM), когда злоумышленник может подменять данные в незашифрованном соединении.

«Через год Chrome будет запрашивать разрешение при первом переходе на любой публичный сайт без HTTPS», — объяснили в команде безопасности Chrome. — «Без шифрования атакующий может перехватить трафик и подменить содержимое страницы — от вредоносных скриптов до фишинговых форм».

При этом браузер не станет назойливо предупреждать о каждом переходе. Если пользователь регулярно заходит на какой-то небезопасный сайт, повторные уведомления появляться не будут. Предупреждения будут показываться только при посещении новых или редко открываемых HTTP-сайтов.

Также можно будет выбрать, для каких сайтов включать предупреждения — только для публичных или ещё и для внутренних (например, корпоративных или домашних). Google отмечает, что частные сайты формально безопаснее, ведь атаковать их можно лишь изнутри локальной сети.

Компания планирует включить новый режим в апреле 2026 года, его получат более миллиарда пользователей, у которых активирована функция Enhanced Safe Browsing. После этого, в октябре 2026-го, корпорация распространит его на всех.

По словам Google, переход должен пройти безболезненно: сегодня 95–99% сайтов уже используют HTTPS, тогда как в 2015 году этот показатель был всего около 30–45%.

В августе мы писали про уязвимость HTTP/1.1, угрожающую миллионам сайтов. Несмотря на то что о проблеме известно уже с 2019 года, основная причина так и не устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru