Digital Security исследовала безопасность компонентов Microsoft Office

Digital Security исследовала безопасность компонентов Microsoft Office

Digital Security исследовала безопасность компонентов Microsoft Office

Специалисты исследовательского центра компании Digital Security, специализирующейся на анализе защищенности ИТ-систем, провели анализ безопасности компонентов пакета офисных приложений Microsoft Office (далее «Microsoft Office») с целью повышения компетентности внутренних служб безопасности компаний и обычных пользователей. Данный пакет программ был выбран потому, что он де-факто является стандартом для офисного ПО, и в последнее время все чаще его компоненты становятся «дырой» в корпоративную инфраструктуру.

Были исследованы основные компоненты ПО «Microsoft Office», включая Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Outlook и Microsoft Access. Проанализировав различные компоненты «Microsoft Office», исследователи Digital Security выделили несколько векторов атак на данное ПО: «двоичные» уязвимости; устаревший унаследованный код; встраивание COM-объектов (OLE, ActiveX) – перенос уязвимостей других компонентов в приложения «Microsoft Office»; логические/архитектурные ошибки; возможности социальной инженерии (наиболее часто используемый вектор).

В рамках проекта был проведен анализ внутреннего устройства ПО, архитектурных особенностей, технологий и их недостатков. Исследование велось по нескольким направлениям, были рассмотрены следующие ключевые блоки «Microsoft Office»: закрытые технологии, COM-технологии, расширения (включая приложения, манифесты установок расширений VSTO-basedAdd-ins и т.д.), централизованное конфигурирование и администрирование, определение векторов атаки на приложения/компоненты «Microsoft Office».

Для продуктов компании «Microsoft» актуальна такая проблема, как использование давно разработанных, зачастую устаревших технологий и неизменного программного кода. Закрытость кода и форматов создает сложности не только для исследователей безопасности, но и для производителя, в результате чего многие уязвимости обнаруживаются и исправляются со значительными задержками.

В рамках исследования выяснилось, что ПО «MS Оffice» содержит ряд недочетов и ошибок, которые делают его использование небезопасным.

По итогам работ, был подготовлен цикл статей для ресурса Хабрахабр, в котором подробно рассказывается о ключевых направлениях исследования. Первая часть носит название «Закрытые форматы данных», в ней идет речь о форматах данных, шифровании и получении символов. С этим материалом можно ознакомиться по ссылке: https://habr.com/company/dsec/blog/349450/.

Вторая часть будет посвящена СОM-технологиям (фокус на автоматизацию, внутренние и внешние скрипты MS Office), она увидит свет в течение месяца. И, наконец, третья часть расскажет об администрировании, а также расширениях и телеметрии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru