Число атак c эксплойтами для Microsoft Office выросло в четыре раза

Число атак c эксплойтами для Microsoft Office выросло в четыре раза

Согласно отчёту «Лаборатории Касперского», эксплойты для Microsoft Office – вредоносные программы, используемые для атак через уязвимости в ПО – стали одной из самых распространенных киберугроз в первом квартале 2018 года. В целом количество пользователей, которые пострадали от заражённых документов офисных приложений, увеличилось более чем в четыре раза по сравнению с первым кварталом 2017 года. Всего за три месяца доля эксплойтов для Microsoft Office возросла практически до 50%, что вдвое превышает средний показатель за предыдущий год.

Хакерские атаки с применением эксплойтов считаются очень опасными, поскольку не требуют дополнительного взаимодействия с пользователями (вредоносный код внедряется незаметно). К ним часто прибегают как киберпреступники, ищущие незаконные источники прибыли, так и государственные субъекты, преследующие злонамеренные цели.

Изначально злоумышленники узнают об уязвимостях в ПО, которые позволяют установить и запустить вредоносную программу в системе. Далее они незаметно внедряют заражённый код без ведома владельцев устройств, которым предлагается посетить сайт или открыть файл. Во втором случае передача эксплойта, как правило, осуществляется с помощью фишинговых писем или спама.

В первом квартале 2018 года произошли серьёзные изменения в распределении зловредов этого типа, использованных для атак. Резко возросло количество эксплойтов, предназначенных для популярного ПО Microsoft Office. По данным экспертов «Лаборатории Касперского», в офисных приложениях сумели обнаружить такое множество различных уязвимостей, какое в прошлом году находили только в Adobe Flash.

А вот доля Flash-эксплойтов, напротив, снижается: по данным отчёта за первый квартал 2018 года, она составляет чуть менее 3%. Это является результатом работы разработчиков, включая Adobe, которые прикладывают немало усилий, чтобы затруднить недобросовестное использование Flash Player.

«Ландшафт угроз в первом квартале демонстрирует, что отсутствие должного внимания к управлению обновлениями – одна из самых существенных киберопасностей. Разработчики ПО обычно выпускают патчи, устраняющие уязвимости, пользователи же зачастую не могут своевременно обновить продукты. Это приводит к волнам скрытых и высокоэффективных атак в тот момент, когда информация об уязвимостях становится широко известной в киберпреступном сообществе», – отметил Александр Лискин, руководитель группы эвристического детектирования «Лаборатории Касперского».

Для предотвращения атак с применением эксплойтов следует вовремя обновлять ПО, установленное на устройствах, и выбирать надёжного разработчика, который известен своим ответственным отношением к вопросам информационной безопасности.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Авторы трояна Trickbot совершенствуют защиту веб-инжектов

Анализ новейших образцов Trickbot, проведенный в IBM Trusteer, показал, что у трояна-долгожителя появилась дополнительная защита от обнаружения и анализа. Нововведения по большей части направлены на сокрытие кражи данных в рамках банковского фрода.

Модульный троян Trickbot объявился в интернете шесть лет назад и вначале работал, как обычный банкер, — воровал информацию, облегчающую отъем денег со счетов жертв заражения. Зловред постоянно совершенствуется, пережил ряд попыток ликвидации и в последние годы в основном используется как загрузчик других вредоносных программ.

Банковские трояны обычно осуществляют перехват финансовой информации посредством атаки man-in-the-browser (MitB) во время веб-сессии жертвы. При этом они используют веб-инжекты — скрипты, способные на лету подменять передаваемые данные.

Внедряемый код, как правило, хранится локально в конфигурационном файле зловреда; Trickbot, как оказалось, может также подгружать его в реальном времени со своего сервера. Таким образом, злоумышленники сразу убивают двух зайцев: упрощают себе замену веб-инжектов и осложняют выявление банков-мишеней для исследователей.

 

Используемый трояном JavaScript-загрузчик тоже претерпел изменения; теперь он запрашивает инжекты с C2 по защищенным каналам (HTTPS). Сами MitB-скрипты сильно обфусцированы — закодированы по Base64 и заполнены мусором, строки зашифрованы и перепутаны, имена переменных, функций и аргументов изменены.

В код Trickbot были также добавлены функции борьбы с дебагом; механизм реализован в виде JavaScript-сценария и позволяет выявить присутствие отладчика. Обнаружив попытку анализа, зловред провоцирует перегрузку по памяти, влекущую отказ браузера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru