Новый инструмент Specula использует Outlook для выполнения кода в Windows

Новый инструмент Specula использует Outlook для выполнения кода в Windows

Новый инструмент Specula использует Outlook для выполнения кода в Windows

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

 

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

С 1 июля усилен контроль за переводами между картами в России

С 1 июля вступили в силу поправки в Налоговый кодекс, ужесточающие контроль за операциями с банковскими картами. Под особое внимание могут попасть переводы крупных сумм — например, при покупке автомобиля или оплате дорогостоящих услуг вроде туристических поездок.

Как отметила в комментарии «Российской газете» председатель Ассоциации бухгалтеров Северной столицы Светлана Лебедева, теперь банки обязаны передавать в Росфинмониторинг информацию о движении средств и закрытии счетов не только юридических лиц и ИП, но и всех клиентов — включая физлиц.

Также, по словам Лебедевой, в поле зрения контролирующих органов могут попасть регулярные поступления на банковскую карту. Речь может идти об неофициальной зарплате, арендных платежах или оплате товаров и услуг без регистрации в качестве самозанятого.

Заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев в беседе с RT порекомендовал избегать переводов на суммы, существенно превышающие среднемесячный доход:

«Регулярные переводы разным людям, особенно малознакомым, могут быть расценены как незаконная предпринимательская деятельность. Также не стоит напрямую переводить деньги за дорогостоящие покупки — автомобили, недвижимость, туры. В таких случаях безопаснее использовать безналичный расчёт с оформлением договора».

Силаев добавил, что настороженность, как правило, вызывают только те операции, которые выбиваются из привычной финансовой активности. К числу «безопасных» относятся покупки товаров, оплата услуг и переводы на небольшие суммы в адрес близких через ограниченное число банков и официальные платёжные системы.

По словам Лебедевой, новые меры — часть более широкой стратегии по борьбе с финансовыми преступлениями, включая мошенничество и дроппинг (помощь в обналичивании чужих средств), который недавно стал уголовно наказуем. Ещё одна цель изменений — повышение налоговой дисциплины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru