Новый инструмент Specula использует Outlook для выполнения кода в Windows

Новый инструмент Specula использует Outlook для выполнения кода в Windows

Новый инструмент Specula использует Outlook для выполнения кода в Windows

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

 

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Единая антифрод-платформа будет запущена 1 марта 2026 года

Минцифры опубликовало проект постановления правительства, который устанавливает порядок работы единой антифрод-платформы. Она обеспечит взаимодействие государственных органов, банков, операторов связи, мессенджеров и хостинг-провайдеров для предотвращения телефонного и онлайн-мошенничества.

Как сообщили представители ведомства «Российской газете», запуск платформы запланирован на 1 марта. Технологической основой для её функционирования станет платформа «ГосТех».

Пилотный этап проекта был запущен в мае 2025 года. В нём приняли участие операторы связи, банки, регуляторы (ФСЭК, Банк России, Росфинмониторинг), а также правоохранительные органы — МВД, ФСБ и Генпрокуратура. С 1 марта к платформе присоединятся операторы социальных сетей, хостинг-компании и Следственный комитет.

Основные задачи единой антифрод-платформы включают сбор и обмен данными о мошеннических действиях, автоматическое уведомление участников системы о потенциально опасных событиях, ведение реестра нарушителей и связанных с ними абонентских номеров, а также выявление и учёт фишинговых ресурсов. Кроме того, система сможет ограничивать доступ к выявленным мошенническим сайтам.

«Запуск антифрод-платформы на базе “ГосТеха” — это важный шаг к созданию единого цифрового щита страны от телефонного и интернет-мошенничества. Сегодня главная проблема борьбы с кибермошенниками заключается не столько в отсутствии технологий, сколько во фрагментарности взаимодействия между государством, банками, операторами связи и интернет-площадками. Новая система решает эту задачу: она позволит в реальном времени обмениваться данными о подозрительных транзакциях, подменах номеров, фишинговых сайтах и схемах социальной инженерии», — отметил в комментарии «Российской газете» депутат Госдумы Антон Немкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru