Опубликованный PoC-код демонстрирует загрузку CoinHive в Excel

Опубликованный PoC-код демонстрирует загрузку CoinHive в Excel

Опубликованный PoC-код демонстрирует загрузку CoinHive в Excel

Спустя всего несколько дней после того, как Microsoft объявила о внедрении функции кастомного JavaScript в Excel, исследователь безопасности сообщил, что нашел способ использования этого метода для загрузки скрипта для майнинга CoinHive внутрь таблицы Excel.

Когда о новых возможностях еще только было заявлено, эксперты уже предупреждали о том, что они могут использоваться в злонамеренных целях.

Об этом говорит серия твитов экспертов:

В течение нескольких часов исследователь безопасности Чейз Дардаман разработал способ использования новой функции Microsoft для загрузки майнера CoinHive с помощью специальной функции JavaScript в Excel.

Справедливости ради, стоит отметить, что в нынешнем виде атака сработает только в том случае, если цель загрузить новые функции Excel в качестве надстройки.

Кастомные функции JavaScript работают через создание и размещение на доступном веб-сервере трех файлов. Этими файлами являются: JS-файл, содержащий пользовательское уравнение, html-файл, который загружает ваши файлы JavaScript, и файл JSON, который играет роль файла конфигурации.

Также будет необходимо создать XML-файл, который будет локально использоваться Excel для загрузки кастомной функции в качестве надстройки.

Таким образом, Excel будет создавать скрытый браузер, который загружает различные файлы, а затем выполняет пользовательские функции JavaScript. После быстрого изучения механизма работы этой функции Дардаман легко смог создать собственную надстройку, которая загрузила CoinHive в этот скрытый браузер.

Специалист уточнил, что создание такой надстройки заняло у него крайне мало времени — «это очень легко осуществить». Еще одна важная особенность — возможность сохранения, то есть при сохранении таблицы, а затем последующем открытии, документ снова запустит эту функцию.

Эксперт приложил скриншот использования ресурсов процессора, на котором видно, что скрипт для майнинга использует 50 % мощности процессора компьютера.

Теперь специалист ждет активного использования этого метода различными злоумышленниками in the wild.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru