Powerpoint exploit fa que les finestres siguin vulnerables als atacs cibernètics
Vídeo: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc 2024
Els atacants solen cercar vulnerabilitats a través de les quals poden explotar la màquina i instal·lar programari maliciós. Aquest cop, una vulnerabilitat en el sistema d’enllaç d’objectes de Windows (OLE) s’està explotant a través del Microsoft PowerPoint pels atacants.
Segons un informe de l'empresa de seguretat Trend Micro, el tipus d'interfície més comú que s'utilitza per explotar la vulnerabilitat és l'ús de Rich Text File. Tot això es realitza mitjançant una disfressa de diapositives de PowerPoint. El modus operandi és tan típic, però s'envia un correu electrònic amb un fitxer adjunt. El contingut del correu electrònic es facilita de manera que guanya l’atenció immediata del destinatari i també maximitza les possibilitats de resposta.
Segons sembla, el document adjunt és un fitxer PPSX que és un format de fitxer associat al PowerPoint. Aquest format només ofereix la reproducció de la diapositiva, però les opcions d'edició no es poden bloquejar. En cas que el fitxer s’obri, només mostrarà el text següent, “ CVE-2017-8570. (Una altra vulnerabilitat per a Microsoft Office.) '.
En realitat, l’obertura del fitxer provocarà una explotació per a una altra vulnerabilitat anomenada CVE-2017-0199 i llavors descarregarà el codi maliciós mitjançant les animacions de PowerPoint. Finalment, es descarregarà un fitxer anomenat logo.doc. El document està format per un fitxer XML amb codi JavaScript que s'utilitza per executar una comanda PowerShell i descarregar el programa maliciós anomenat 'RATMAN.exe'. al qual es coneix un troià d'accés remot.
El troià pot gravar pulsacions de teclat, capturar captures de pantalla, enregistrar vídeos i també descarregar altre programari maliciós. En essència, l’atacant estarà sota el control total del vostre ordinador i, literalment, pot causar danys greus robant tota la vostra informació, incloses les contrasenyes bancàries. L’ús del fitxer PowerPoint és un toc intel·ligent ja que el motor antivirus estarà buscant el fitxer RTF.
Tot això dit i fet, Microsoft ja ha parchejat la via de la vulnerabilitat a l’abril i aquesta és una de les raons per les quals suggerim que els usuaris puguin mantenir actualitzada la seva PC. Un altre consell per excel·lència és evitar la descàrrega de fitxers adjunts des de fonts desconegudes, simplement no ho feu.
El pedaç de desallotjament de Windows 7 fa que els ordinadors siguin encara més vulnerables a les amenaces
Fa unes setmanes, Microsoft va llançar ràpidament un pedaç per solucionar les vulnerabilitats de seguretat de Spectre i Meltdown que es mantenen a Windows 7. Malauradament, les coses no van acabar tal com estava previst perquè el pegat de Meltdown de la companyia va desencadenar problemes encara més de seguretat. El pegat va suposar més defectes a Windows 7, el que va permetre que totes les aplicacions del nivell de l'usuari llegissin contingut ...
Finestres obsoletes i, per tant, les versions que encara fan servir moltes empreses, fent que els atacs de programari maliciós siguin imminents
En un article recent, us informàvem que el dinosaure de Windows XP està viu i xutant, ja que és gestionat per gairebé un 11% dels ordinadors del món. El mateix és vàlid per al seu germà, Internet Explorer. Pitjor encara, segons un recent estudi de Duo Security, el 25% de les empreses utilitzen versions IE obsoletes, exposant-se a importants amenaces de programari maliciós. Duo ...
Els ordinadors Windows 1M encara són vulnerables als atacs de programari maliciós de bluekeep
Informes recents suggereixen que al voltant d’un milió de dispositius Windows encara són vulnerables als atacs desemmotllats de BlueKeep. Instal·leu els pedaços de seguretat més recents ara.