Техника MalDoc in PDF позволяет прятать вредоносный Word-файл в PDF

Техника MalDoc in PDF позволяет прятать вредоносный Word-файл в PDF

Техника MalDoc in PDF позволяет прятать вредоносный Word-файл в PDF

Группа японских специалистов, занимающаяся обработкой срочных киберинцидентов (JPCERT), рассказала о новом векторе атаки — «MalDoc in PDF», позволяющем уйти от детектирования путём встраивания вредоносных документов Word в PDF.

Один из таких файлов, который попался в руки JPCERT, выглядит в глазах большинства антивирусных движков документом в формате PDF. При этом офисные приложения могут открыть его как обычный Word-файл (.doc).

Такие файлы называются «полиглотами» и включают два разных формата, что позволяет открыть их несколькими приложениями. Участвующий в этой кампании файл, например, представляет собой смесь PDF и Word и может быть открыт как любой из этих типов файлов.

Как правило, злоумышленники используют «полиглоты» для ухода от детектирования или запутывания различных анализаторов. В одной части такого файла может находиться абсолютно безобидный код, в другой — вредоносная нагрузка.

Атака MalDoc in PDF отличается тем, что PDF-файл содержит документ в формате Word. В последний встроен VBS-макрос, загружающий и устанавливающий вредоносный файл MSI.

 

Стоит отметить, что техника MalDoc in PDF бессильна перед настройками, отключающими автоматическое выполнение макросов в Office. Команда JPCERT опубликовала видеодемонстрацию MalDoc in PDF на YouTube:

 

Исследователи отметили, что новый вектор может запутать распространенные инструменты для анализа PDF вроде pdfid, однако тулза OLEVBA способна детектировать пейлоад во вредоносной части файла.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники блокируют iPhone россиян под предлогом установки приложений

Мошенники придумали новую схему, позволяющую выманивать деньги у владельцев iPhone в России. Как сообщили в управлении МВД по борьбе с противоправным использованием ИКТ, злоумышленники уговаривают людей войти на устройстве в сторонний Apple ID — якобы для установки игр, разблокировки премиум-функций или доступа к «выгодному» контенту.

Аргументы звучат правдоподобно: мол, нужен чужой аккаунт, чтобы активировать недоступные приложения или получить их по сниженной цене.

Но как только пользователь вводит на своём смартфоне логин и пароль этого чужого Apple ID, начинается самое неприятное.

Мошенники сразу включают функцию «Найти iPhone» и переводят устройство в режим «Потерян». Телефон блокируется полностью, а на экране появляется сообщение с требованием заплатить за разблокировку. Часто это сопровождается угрозами удалить данные или «слить» личную информацию.

В МВД предупреждают: вход в чужую учетную запись на своём устройстве фактически отдаёт злоумышленникам полный контроль над гаджетом через iCloud.

Поэтому ни в коем случае нельзя аутентифицироваться в сторонних Apple ID, даже если обещают доступ к «премиум-контенту» или другим «выгодам».

Напомним, на прошлой неделе польский антимонопольный регулятор обвинил Apple в том, что корпорация якобы вводит пользователей в заблуждение относительно уровня конфиденциальности, который предоставляет функция App Tracking Transparency (ATT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru