Хакеры используют старые бреши в Microsoft Office для установки бэкдора

Хакеры используют старые бреши в Microsoft Office для установки бэкдора

Хакеры используют старые бреши в Microsoft Office для установки бэкдора

В новой вредоносной кампании злоумышленники используют старые уязвимости в программном обеспечении Microsoft Office для внедрения в системы Windows бэкдора. Этот бэкдор, получивший имя Felixroot, шпионит за пользователями и крадет их файлы.

Связанную с Felixroot киберактивность обнаружили исследователи FireEye, атакующие нацелились на жителей Украины. Вся схема атаки начинается с фишингового письма, в котором якобы содержится информация о семинаре по охране окружающей среды.

В этой кампании используются две уязвимости в Microsoft Office: CVE-2017-0199 и CVE-2017-11882. Первая позволяет злоумышленникам загружать и выполнять скрипт Visual Basic, содержащий команды PowerShell. Вторая брешь позволяет выполнить произвольный код и получить контроль над атакуемой системой.

Оба эксплойта стали доступны в прошлом году, они уже не раз использовались киберпреступниками в различных злонамеренных кампаниях. В этом случае атакуюшие используют эти две уязвимости в связке, что позволяет запустить бэкдор Felixroot.

У Felixroot есть все для того, чтобы следить за пользователем и красть его конфиденциальные файлы.

«Felixroot пытается похитить загруженные файлы, также бэкдор передает злоумышленникам информацию о системе. Вредонос свободно может загружать файлы с командного центра C&C, а затем выполнять их», — объясняет эксперт из FireEye Свопнил Патил.

Первым уязвимость CVE-2017-0199 эксплуатирует файл Seminar.rtf, а пейлоад второго этапа уже использует CVE-2017-11882, чтобы получить контроль над системой.

Зловред загружается прямиком в память, избегая попадания на диск, что увеличивает его шансы остаться незамеченным. Felixroot извлекает следующую информацию: имя пользователя, серийный номер тома, версию Windows и архитектуру процессора.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru