Киберпреступники используют последние уязвимости Microsoft Office

Киберпреступники используют последние уязвимости Microsoft Office

Киберпреступники используют последние уязвимости Microsoft Office

Злоумышленники используют уязвимости в программном обеспечении Microsoft Office для распространения сложной формы вредоносной программы. Этот зловред способен красть учетные данные, устанавливать в системе дополнительные вредоносные программы, добывать (майнить) криптовалюту, а также осуществлять DDoS-атаки.

Используемая киберпреступниками вредоносная программа известна с 2016 года и, несмотря на свои серьезные возможности, стоит всего 75 долларов на хакерских форумах. Исследователи из FireEye сообщили об обнаружении новой вредоносной кампании, в ходе которой телекоммуникационные, страховые и финансовые компании пытаются заразить через спам. Во всех этих атаках киберпреступники пытаются эксплуатировать последние по времени уязвимости в Microsoft Office.

Фишинговые письма содержат ZIP-файл, в котором находится вредоносный документ-приманка. Задача злоумышленников — заставить пользователя открыть этот документ. После открытия этого документа, если вредоносу успешно удается использовать бреши в Microsoft Office, запускается вредоносный сценарий PowerShell, который и заражает жертву.

Одной из уязвимостей, используемых злоумышленниками, является CVE-2017-11882. Об этой бреши стало известно в декабре, она позволяет запускать произвольный код при открытии вредоносного файла. Конкретно в этой кампании уязвимость позволяет запускать дополнительную загрузку с использованием сохраненного во вредоносном вложении URL-адреса.

Загрузка содержит скрипт PowerShell, который устанавливает вредоносную программу.

Второй дырой в безопасности, используемой злоумышленниками в этой кампании, является CVE-2017-8759 — брешь, существует из-за способа обработки ненадежного ввода и может позволить злоумышленнику взять под свой контроль затронутую систему. В этом случае DOC-файл, прикрепленный к фишинговым письмам, содержит встроенный OLE-объект, который запускает загрузку сохраненного URL-адреса для запуска сценария PowerShell. Уязвимость была раскрыта и исправлена в сентябре.

Устанавливаемая вредоносная программа содержит различные плагины, позволяющие злоумышленникам тайно получать доступ почти к каждому типу данных, хранящихся на машине. Например, она может легко позволить украсть пароли из FTP-клиентов, валюту из криптокошелька и лицензионные ключи более чем 200 популярных программ, включая Office, SQL Server, Adobe и Nero.

Также киберпреступники, установив этого вредоноса, могут привязать компьютер жертвы к более крупной сети компьютеров для осуществления DDoS-атак.

ИИ научился находить владельцев скрытых аккаунтов в соцсетях

Искусственный интеллект, который многим кажется удобным помощником для работы и поиска информации, оказался ещё и очень полезным инструментом для деанонимизации. Новое исследование показало, что большие языковые модели могут заметно упростить поиск владельцев анонимных аккаунтов в соцсетях.

Схема такая: ИИ анализирует всё, что человек пишет в анонимном профиле, вычленяет характерные детали, а потом ищет совпадения на других платформах, где пользователь уже выступает под настоящим именем или хотя бы менее скрытно. И во многих тестах такой подход срабатывал довольно точно.

Авторы исследования, Саймон Лермен и Даниэль Палека, прямо говорят: большие языковые модели сделали подобные атаки не только возможными, но и экономически оправданными. По их мнению, это заставляет буквально заново пересмотреть представление о том, что вообще можно считать конфиденциальностью в интернете.

В рамках эксперимента исследователи «скармливали» модели анонимные аккаунты и просили собрать максимум доступной информации. Дальше ИИ сопоставлял детали из постов с другими открытыми источниками. Пример, который приводят авторы, выглядит почти бытовым: человек пишет о проблемах в школе и о прогулках с собакой по кличке Бисквит в парке Мишен Долорес. Для живого человека это может быть просто набор мелочей. Для ИИ — уже почти готовый пазл.

Дальше модель ищет, где ещё в интернете встречается такой же набор деталей, и с высокой вероятностью связывает анонимный аккаунт с конкретным человеком. И это, пожалуй, самое неприятное в истории: ничего взламывать тут не нужно. Достаточно открытых данных и модели, которая умеет быстро собирать разрозненные кусочки в цельную картину.

Исследователи отдельно предупреждают, что такая технология может использоваться не только мошенниками, но и государственными структурами для слежки за активистами и другими людьми, которые стараются высказываться анонимно.

А для киберпреступников это ещё и удобный путь к целевым атакам — например, к персонализированному фишингу, когда жертве пишут так убедительно, будто сообщение отправил знакомый человек.

По сути, ИИ делает массовое OSINT-наблюдение куда доступнее. Раньше для такой работы нужны были время, навыки и терпение. Теперь во многих случаях хватает публично доступной модели и подключения к интернету. Именно это и вызывает тревогу у специалистов по кибербезопасности.

Впрочем, исследователи и эксперты подчёркивают, что ИИ тут не всесилен. Большие языковые модели всё ещё ошибаются, а иногда и откровенно фантазируют. Из-за этого возможны ложные совпадения, когда человека могут ошибочно связать с аккаунтом, к которому он вообще не имеет отношения. И это уже отдельный риск, особенно если речь идёт о политических темах или публичных обвинениях.

Ещё одна важная проблема в том, что для деанонимизации могут использоваться не только соцсети. По словам экспертов, в дело могут идти и другие открытые данные: статистические публикации, записи, сведения о поступлении, медицинские наборы данных и другие массивы информации, которые раньше считались достаточно обезличенными. В эпоху ИИ этого обезличивания может уже не хватать.

В качестве первых мер защиты авторы советуют платформам жёстче ограничивать массовый сбор данных: вводить лимиты на выгрузку пользовательской информации, отслеживать автоматический скрейпинг и ограничивать массовый экспорт данных.

А обычным пользователям рекомендация простая: чуть внимательнее относиться к тому, какие повторяющиеся детали о себе они оставляют в открытом доступе.

RSS: Новости на портале Anti-Malware.ru