Киберпреступники используют последние уязвимости Microsoft Office

Киберпреступники используют последние уязвимости Microsoft Office

Злоумышленники используют уязвимости в программном обеспечении Microsoft Office для распространения сложной формы вредоносной программы. Этот зловред способен красть учетные данные, устанавливать в системе дополнительные вредоносные программы, добывать (майнить) криптовалюту, а также осуществлять DDoS-атаки.

Используемая киберпреступниками вредоносная программа известна с 2016 года и, несмотря на свои серьезные возможности, стоит всего 75 долларов на хакерских форумах. Исследователи из FireEye сообщили об обнаружении новой вредоносной кампании, в ходе которой телекоммуникационные, страховые и финансовые компании пытаются заразить через спам. Во всех этих атаках киберпреступники пытаются эксплуатировать последние по времени уязвимости в Microsoft Office.

Фишинговые письма содержат ZIP-файл, в котором находится вредоносный документ-приманка. Задача злоумышленников — заставить пользователя открыть этот документ. После открытия этого документа, если вредоносу успешно удается использовать бреши в Microsoft Office, запускается вредоносный сценарий PowerShell, который и заражает жертву.

Одной из уязвимостей, используемых злоумышленниками, является CVE-2017-11882. Об этой бреши стало известно в декабре, она позволяет запускать произвольный код при открытии вредоносного файла. Конкретно в этой кампании уязвимость позволяет запускать дополнительную загрузку с использованием сохраненного во вредоносном вложении URL-адреса.

Загрузка содержит скрипт PowerShell, который устанавливает вредоносную программу.

Второй дырой в безопасности, используемой злоумышленниками в этой кампании, является CVE-2017-8759 — брешь, существует из-за способа обработки ненадежного ввода и может позволить злоумышленнику взять под свой контроль затронутую систему. В этом случае DOC-файл, прикрепленный к фишинговым письмам, содержит встроенный OLE-объект, который запускает загрузку сохраненного URL-адреса для запуска сценария PowerShell. Уязвимость была раскрыта и исправлена в сентябре.

Устанавливаемая вредоносная программа содержит различные плагины, позволяющие злоумышленникам тайно получать доступ почти к каждому типу данных, хранящихся на машине. Например, она может легко позволить украсть пароли из FTP-клиентов, валюту из криптокошелька и лицензионные ключи более чем 200 популярных программ, включая Office, SQL Server, Adobe и Nero.

Также киберпреступники, установив этого вредоноса, могут привязать компьютер жертвы к более крупной сети компьютеров для осуществления DDoS-атак.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PhD 11: Для киберзащиты промышленников не хватает оборудования

Кибератаки на заводы выросли в разы. Сейчас сложно назвать точные цифры, но динамика марта показывает 15% скачок запроса на защиту в промышленной сфере. Зарубежные поставщики ушли и «заморозили» патчинг, этим обязательно воспользуются хакеры. Такую информацию представили на Positive Hack Days 11.

«Количество атак на промышленные предприятия серьезно увеличивается, и компаниям, занимающимся ИБ, еще только предстоит подсчитать, насколько именно», — рассказывает Anti-Malware.ru Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies.

По его словам, попыток взлома может быть в сотни раз больше, чем раньше. С такой оценкой согласны и в компании «Ростелеком-Солар».

«Промышленность не следует отделять от других отраслей, — комментирует проблему Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция».

«Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен ровно таким же атакам кибервойск, как и другие компании», — добавляет Сиянов.

Основная проблема защиты индустриальных объектов — оборудование. Если софт отечественные вендоры уже научились разрабатывать, то «железо» заместить сложнее.

«Уход зарубежных производителей как систем АСУ ТП, так и решений по информационной безопасности сильно ухудшил положение промышленных компаний в области защиты от киберугроз», — признает Сиянов.

Cisco и Fortinet занимали большую долю рынка в межсетевом экранировании. И в краткосрочной перспективе пока нет полной альтернативы их решениям.

Компании уже смотрят в сторону отечественных средств защиты. Спрос на межсетевые экраны вырос в два-три раза, но российские производители файрволов пока не могут удовлетворить его.

«Если в ситуации с программным обеспечением на российском рынке практически везде есть альтернативные решения, то с оборудованием, комплектующими, чипами и всем, на чем ПО должно работать, положение сложнее. Ощущается явный недостаток серверов», — отмечает эксперт.

Другая проблема: сами промышленники всё еще консервативны, боятся нового, а про случившиеся кибератаки предпочитают публично не говорить.

Роман Краснов признался, что «с точки зрения безопасности, промышленность — это все еще черный ящик. Большинство кибератак не предается огласке из-за репутационных рисков. Поэтому точно определить, как обстоят дела в конкретной отрасли промышленности фактически не представляется возможным пока даже на уровне государства».

«Обелением» черного ящика сейчас занимается НКЦКИ — государственный центр по борьбе с киберпреступностью. Туда стекаются инциденты со всех тринадцати отраслей промышленности. Предприятиям отправляют бюллетени безопасности, в которых описан конкретный сценарий атаки и перечислены субъекты, подверженные угрозам.

Эксперты жалуются, что предприятия не всегда воспринимают рекомендации всерьез и не принимают необходимые меры защиты.

Любое решение априори «дырявое», и эти «бреши» находят постоянно. Основная проблема ухода иностранных производителей в том, что они предоставляли сервис для своих продуктов.

«В сегодняшних реалиях вендоры уже не доставляют патчинг, то есть через год у предприятий будет не средство защиты, а решето», — поясняет Сиянов.

Сообщество хакеров отслеживает информацию об уязвимостях и активно эксплуатирует их в атаках, поэтому вопрос патчинга стоит чрезвычайно остро. Когда патчинг уязвимостей недоступен, критически повышается роль мониторинга: 

Мониторинг всегда подразумевает применение профессиональных продуктов ИБ. Например, SIEM- и NTR/NDR-системы отлично подходят для использования в индустриальной сети.

Если предприятия не могут «патчиться», им необходимо внимательно мониторить, что происходит с известными им уязвимостями, предупреждают эксперты. Без полноценного мониторинга технологической сети нельзя качественно и существенно повысить защищенность промышленного предприятия.

По прогнозам специалистов, промышленная кибербезопасность выйдет на новый уровень уже в этом году. Защита промышленного предприятия — это не задача частного применения отдельного класса продуктов, а комплексная история. На технологическом объекте множество систем, которые необходимо защищать разными средствами ИБ. Эксперты предсказывают лавинообразный рост продаж всех классов решений для защиты промышленной индустрии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru