В таргетированных атаках используется файл PowerPoint

В таргетированных атаках используется файл PowerPoint

В таргетированных атаках используется файл PowerPoint

Хакеры используют вредоносные файлы PowerPoint и недавно устраненную уязвимость Microsoft Office для атак на министерства иностранных дел, международные организации и организации, взаимодействующие с международными правительствами. Об этом предупреждает Fortinet.

В атаке используется файл с именем ADVANCED DIPLOMATIC PROTOCOL AND ETIQUETTE SUMMIT.ppsx, который эксплуатирует уязвимость CVE-2017-0199, с помощью которой злоумышленники в свое время распространяли вредоносные программы Dridex, WingBird, Latentbot и Godzilla. Даже после устранения этой уязвимости этот эксплойт пользуется популярностью у злоумышленников.

После открытия вредоносного ppsx-файла, запускается скрипт, который загружает код из XML-файла, расположенного в домене narrowbabwe. net. Затем, по словам экспертов Fortinet, код выполняется, используя функцию анимации PowerPoint Show.

Эксплойт также может обойти функцию UAC (контроль учётных записей пользователей) в Windows, путем запуска eventvwr.exe. Такая техника обхода UAC впервые была описана в августе 2016 года.

Интересно, что вредонос маскирует свой файл под легитимный патч для Microsoft Office. По таймеру вредоносный код запускается каждые 12 секунд, при этом он пытается определить, не выполняется ли он в виртуальной среде. Если виртуальная машина не обнаружена, зловред переходит к отправке данных на удаленный сервер.

Исследователи говорят, что ответ командного центра вредоноса (C&C) содержит произвольные команды, выполняемые с помощью функции eval (). После выполнения команд скрипт отправляет уведомление на сервер.

«Командный центр может отдавать команду загрузки вредоносных программ, чаще всего используются шпионские программы» - утверждает Fortinet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Kali Linux 2025.2: обновлённый интерфейс и 36 новых инструментов

Вторая сборка Kali Linux в этом году — версия 2025.2 — уже доступна для загрузки. В ней появилось немало полезного: обновлённый интерфейс, переработанное меню, расширенный набор для тестирования автомобильных систем и десятки новых инструментов для пентеста и анализа инфраструктур.

Основные изменения

CARsenal вместо CAN Arsenal. Набор утилит для автопентеста переименовали в CARsenal — новое название лучше отражает суть. Интерфейс стал удобнее, а благодаря симулятору ICSim теперь можно тренироваться и без реального оборудования.

Новые инструменты

В релиз добавили 36 новых утилит. Среди них:

Также добавлены предсобранные бинарники для ligolo-ng и chisel, утилиты для прошивок, LDAP-сканирования и многое другое.

Меню и интерфейс

Главное меню Kali полностью переработали — теперь оно структурировано по фреймворку MITRE ATT&CK. Это должно упростить поиск нужных инструментов и сделать систему удобнее для обеих сторон — и защитников, и атакующих. Старое меню тянулось с времён WHAX и BackTrack, и масштабировать его было сложно.

На сайте Kali обещают, что в будущем инструменты начнут также группироваться по этой логике и на kali.org/tools.

 

GNOME и KDE

  • GNOME обновлён до версии 48: переработка уведомлений, тройная буферизация, улучшения производительности, поддержка HDR, новые темы и замена Evince на Papers.
  • KDE Plasma теперь версии 6.3: улучшено масштабирование, более точные показатели CPU и батареи, обновлённый Info Center и новые опции кастомизации.

Обновления Kali NetHunter

  • Поддержка TicWatch Pro 3: теперь доступны wireless injection, деаутентификация и захват WPA2 handshakes.
  • Обновлены и добавлены ядра NetHunter для устройств Xiaomi, Realme и Samsung.
  • А ещё показали тизер Kali NetHunter KeX на Android Auto — пока только демонстрация, но идея уже на подходе.

Как установить или обновиться

Если Kali уже установлен, достаточно выполнить:

sudo apt update && sudo apt -y full-upgrade

А для новой установки — можно скачать ISO-образ с официального сайта проекта. Если используешь Kali в WSL, желательно перейти на WSL 2 для полноценной поддержки графики.

Обновление получилось внушительным: новое меню, удобнее работа с автотестами, десятки полезных утилит и современный интерфейс. Если работаешь в области ИБ или исследуешь безопасность — определённо стоит попробовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru