Найден способ защиты от атаки Fancy Bear, использующей DDE в MS Office

Найден способ защиты от атаки Fancy Bear, использующей DDE в MS Office

Найден способ защиты от атаки Fancy Bear, использующей DDE в MS Office

Microsoft выпустила рекомендации относительно того, как пользователи могут защититься от уязвимости функции Microsoft Office — Dynamic Data Exchange.

Напомним, что группа хакеров Fancy Bear, по словам экспертов, проводит фишинговую атаку на компьютеры в Германии, Франции и США с использованием уязвимости функции Microsoft Office — Dynamic Data Exchange.

Чтобы защититься от этой атаки, Microsoft рекомендует пользователям включить определенные ключи управления функциями Microsoft Office. Весь процесс сводится к редактированию разделов реестра Windows, однако корпорация предупреждает, что неправильное использование редактора реестра может привести к неработоспособности системы.

Microsoft Excel

  • Чтобы отключить функцию DDE через пользовательский интерфейс: Параметры Excel -> Центр управления безопасностью -> Параметры центра управления безопасностью -> Внешнее содержимое -> Параметры безопасности для связей в книге -> Отключить автоматическое обновление связей в книге
  • Чтобы отключить функцию DDE с помощью редактора реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Office\<version>\Excel\Security]
WorkbookLinkWarnings(DWORD) = 2

Отключение этой функции может привести к невозможности динамического обновления таблиц Excel.

Microsoft Outlook

  • Для Office 2010 и более поздних версий отключить функцию DDE с помощью редактора реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Office\<version>\Word\Options\WordMail]
DontUpdateLinks(DWORD)=1
  • Для Office 2007 отключить функцию DDE с помощью редактора реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Word\Options\vpref]
fNoCalclinksOnopen_90_1(DWORD)=1

Эта установка отключит автоматическое обновление для полей DDE и OLE. Пользователи могут по-прежнему включить обновление, щелкнув правой кнопкой мыши на этом поле и нажав «Обновить поле».

Microsoft Word

  • Для Office 2010 и более поздних версий отключить функцию DDE с помощью редактора реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Office\<version>\Word\Options]
DontUpdateLinks(DWORD)=1
  • Для Office 2007 отключить функцию DDE с помощью редактора реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Word\Options\vpref]
fNoCalclinksOnopen_90_1(DWORD)=1

Эта установка, по аналогии с Outlook отключит автоматическое обновление для полей DDE и OLE. Пользователи могут по-прежнему включить обновление, щелкнув правой кнопкой мыши на этом поле и нажав «Обновить поле».

За более подробными инструкциями рекомендуется обратиться на сайт Microsoft.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru