Злой Скрепыш помогает вредоносным документам Office обойти антивирусы

Злой Скрепыш помогает вредоносным документам Office обойти антивирусы

Злой Скрепыш помогает вредоносным документам Office обойти антивирусы

Исследователи в области кибербезопасности вдохнули новую жизнь в знаменитого помощника в Microsoft Office, известного под прозвищем Скрепыш (Clippy). «Злой Скрепыш» (Evil Clippy) — именно такое имя получил новый инструмент — может значительно осложнить детектирование вредоносных макросов.

Злой Скрепыш способен модифицировать документы Office на этапе форматирования файла. На выходе получается вредоносная версия документа, которая может обойти детектирование различными антивирусными движками.

Чтобы добиться такого результата, новый инструмент задействует недокументированные функции и спецификации.

За созданием Злого Скрепыша стоит эксперт датской компании Outflank, которая занимается тестированием кибербезопасности. Инструмент был создан в процессе анализа способности одного из клиентов компании противостоять кибератакам.

Злой Скрепыш может работать в системах Windows, macOS и Linux. Инструмент поддерживает форматы Microsoft Office 97 - 2003 (файлы .DOC и .XLS), а также 2007 и более новые (файлы .DOCM и .XLSM).

Техника, используемая Злым Скрепышем для генерации вредоносных документов, называется VBA-стомпинг, в свое время ее описывала команда безопасности Walmart. Ее суть заключается в замене оригинального кода VBA-скрипта на «псевдокод».

Для избежания детектирования антивирусными продуктами новый инструмент заменяет вредоносный код макроса фейковым скриптом. В результате вредоносный документ, который изначально был детектирован 30 антивирусами, смог обойти большинство из них с помощью Злого Скрепыша:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Indeed ITDR 2.0 — первая публичная версия системы сдерживания атак

Компания «Индид» представила новую версию своей системы для обнаружения и реагирования на угрозы, связанные с компрометацией учётных записей. Продукт получил название Indeed Identity Threat Detection and Response (ITDR) 2.0. Новая версия помогает вовремя фиксировать попытки вмешательства и блокировать дальнейшее развитие атаки.

По данным специалистов, атаки на айдентити продолжают расти из года в год, и именно этот вектор всё чаще становится причиной инцидентов, связанных с несанкционированным доступом.

Платформа в реальном времени отслеживает активность пользовательских и сервисных учётных записей, анализируя сетевые взаимодействия. Если система замечает подозрительное поведение, она может автоматически заблокировать действие или запросить дополнительную аутентификацию.

Одна из ключевых особенностей — интеграция напрямую в инфраструктуру без установки агентов на рабочие станции или серверы приложений. Перехват и анализ трафика осуществляется через стандартный компонент Windows Server (Routing and Remote Access), поэтому изменения в конфигурацию контроллеров домена не требуются.

Indeed ITDR 2.0 включает набор инструментов для мониторинга и расследования инцидентов:

  • аудит запросов доступа с подробным журналированием;
  • анализ событий аутентификации в протоколах Kerberos и LDAP;
  • выявление распространённых техник атак, включая Bruteforce, Password Spraying, Kerberoasting, AS-REP Roasting, Golden Ticket и др.;
  • применение политик блокировки и запросов дополнительного фактора;
  • поддержка многофакторной аутентификации через пуш-уведомления.

Система также рассчитана на крупные распределённые инфраструктуры: поддерживает несколько контроллеров домена в разных лесах, использует инкрементальную синхронизацию и умеет автоматически переключаться на резервные узлы при сбоях.

По словам разработчиков, рост атак на учётные записи делает подобные инструменты необходимой частью защиты корпоративной инфраструктуры. ITDR-системы позволяют не только фиксировать аномалии, но и быстро реагировать на них, что особенно важно в условиях, когда компрометация айдентити становится начальной точкой многих сложных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru