Киберпреступники обходят блокировку макросов в Office через XLL-формат

Киберпреступники обходят блокировку макросов в Office через XLL-формат

Киберпреступники обходят блокировку макросов в Office через XLL-формат

Когда Microsoft начала по умолчанию блокировать макросы в документах Office, загружаемых из интернета, киберкриминалу пришлось искать альтернативные способы доставки зловредов. По данным Cisco Talos, в прошлом году злоумышленники провели ряд вредоносных атак с использованием файлов XLL; пробный вектор заражения прижился и актуален по сей день.

Решение Microsoft усложнить активацию VBA-макросов было вызвано большим количеством злоупотреблений. Дефолтную блокировку для веб-загрузок начали развертывать в июле, однако из-за недовольства пользователей процесс пришлось откатить.

Тем не менее некий эффект эта мера все же дала: распространители вредоносов стали реже использовать документы Office на начальном этапе атаки. Злоумышленники, полагающиеся на имейл-рассылки и социальную инженерию, теперь зачастую отдают предпочтение экзотическим форматам — ISO, VHD, RAR.

Файлы надстройки Excel (.xll) тоже оказались пригодными для этой цели. Подобная динамическая библиотека вряд ли вызовет подозрение у антивируса; при открытии файла Excel выдает предупреждение о потенциальной угрозе, однако многие пользователи его игнорируют.

 

Чтобы обеспечить автоматический запуск вредоносного кода, авторы зловредов реализуют функции обработки событий — Worbook_Open, Workbook_Close, Auto_Open, Auto_Close.

Попытки использования XLL во вредоносных рассылках наблюдаются с середины 2021 года. Этот вектор заражения уже опробовали распространители Agent Tesla, Dridex, FormBook, Warzone RAT, а также некоторые APT-группы — FIN7, APT10 (она же Cicada и Stone Panda).

В прошлом месяце XLL-формат взяли на вооружение операторы грозного инфостилера RedLine и RAT-трояна Ekipa. Последний примечателен также тем, что может доставляться через макросы в файлах .pub (приложение Publisher входит в набор инструментов Microsoft Office). Для злоумышленника это большое преимущество: макрос в данном случае исполняется при открытии или закрытии файла; более того, ограничение в виде блокировки Microsoft на PUB-файлы не распространяется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Антиплагиат научился выявлять текст, сгенерированный нейросетями

Разработчики системы «Антиплагиат» сообщили о достижении 98% точности в определении текстов, созданных с помощью искусственного интеллекта. Это на 35% выше по сравнению с предыдущими версиями. Алгоритм был обучен и протестирован на материалах, сгенерированных нейросетями deepseekV3 и GPT-4o.

Новая модель ориентирована на анализ академических и научных текстов. В процессе обучения использовалась коллекция работ, собранная за 20 лет взаимодействия с российскими вузами.

Это позволило повысить точность в выявлении ИИ-сгенерированного контента в курсовых, дипломных и научных работах.

Согласно исследованию проекта «Я – профессионал», 85% российских студентов регулярно используют нейросети, в основном — для поиска информации. При этом 43% используют ИИ для подготовки рефератов, эссе и других письменных работ, а около четверти — для создания презентаций.

Применение генеративного ИИ вызывает обеспокоенность и в научной среде, в частности из-за проблем с достоверностью, вызванных так называемыми галлюцинациями ИИ.

На фоне этого большинство российских университетов используют системы проверки уникальности текста. В частности, по данным разработчиков, 92% участников государственной программы «Приоритет 2030» применяют «Антиплагиат» в своей работе.

Исполнительный директор компании «Антиплагиат» Евгений Лукьянчиков отметил, что обновление направлено на повышение качества академического письма и соблюдение норм научной этики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru