Nem fogy ki a Word a támadásokból

​A Microsoft Word egy kevésbé ismert funkciója komoly támadási felületet biztosíthat az adatlopások és az egyéb károkozások számára.
 

A Word régóta kedvelt célpontja a kiberbűnözőknek. Kezdetben elsősorban makrókkal történő visszaélésekkel okoztak komoly problémákat. Először makróvírusokkal fertőzték a számítógépeket, majd az utóbbi években különféle makró alapú, megtévesztő trükkökkel terjesztették az ártalmas kódjaikat, köztük zsaroló programokat is.
 
A makrók után újabb technikákkal bővült a támadók fegyvertára. Ezek közül az utóbbi időben a legjelentősebbnek és legfelkapottabbnak a DDE (Dynamic Data Exchange) számított. Ennek segítségével – némi felhasználói közreműködéssel - szintén el tudták érni, hogy a rendszereken nemkívánatos kódok induljanak el. A DDE-alapú károkozások olyan méreteket öltöttek, hogy a Microsoft végül úgy határozott, hogy alapértelmezésként letiltja a Wordben a DDE-támogatást.
 
A DDE-technikák méregfogának kihúzása azonban még nem jelenti azt, hogy a Word lekerült a célpontok listájáról. Éppen ellenkezőleg, hiszen újabb és újabb trükkökre derül fény. A legutóbbi az úgynevezett SubDoc funkcióhoz kötődik, amelynek eredeti célja, hogy egy mester dokumentumból további fájlokat lehessen megnyitni felhasználóbarát módon. Az amerikai Rhino Labs munkatársai azonban arra jöttek rá, hogy a SubDoc a támadók dolgát is megkönnyítheti. Elsősorban adatlopásban, illetve hitelesítő adatok megkaparintásában nyújthat segítséget.
 
Amikor a felhasználó megnyit egy kártékony dokumentumot, akkor első ránézésre nem fog semmi szokatlant tapasztalni, még csak biztonsági figyelmeztetések sem jelennek meg úgy, mint a makrós támadások esetében. A dokumentumban azonban helyet kap egy rejtett link, amelyre csak akkor derül fény, ha a felhasználó (leginkább véletlenül) egy bizonyos pont fölé húzza az egeret.


Forrás: Rhino Security Labs
 
A támadás során a hackerek azt próbálják elérni, hogy a Word dokumentum egy általuk üzemeltetett Samba kiszolgálóról kísérelje meg az aldokumentum betöltését. Ez igazából nem fog sikerülni a Word számára, de egy felhasználónév és jelszó bekérésére szolgáló (szabványos Windows-os) dialógusablak megjelenik. Ha pedig ebben megadja az adatait a felhasználó, akkor a felhasználónév, valamint a jelszó hash a támadók kezébe kerül. Vagyis a jelszó közvetlenül nem szerezhető meg ilyen módon, de azért a hash is értékes zsákmány lehet, különösen gyenge jelszavak esetén. Arról nem is beszélve, hogy a Rhino Labs szakértői szerint a SubDoc technika pass-the-hash típusú támadások alapjául is szolgálhat.
 
A kockázatokat fokozza, hogy a technika viszonylag újnak számít, ezért a biztonsági szoftverek nincsenek még felkészítve rá. Az eddigi vizsgálatok szerint a VirusTotalon egyetlen olyan víruskereső sem volt, amely legalább gyanúsnak ítél volna meg egy ilyen, ártalmas Word dokumentumot. Ezért egyelőre leginkább az óvatosságra lehet hagyatkozni, és a nem megbízható forrásból származó dokumentumok körültekintő kezelésével lehet megelőzni a károkat. 
Vélemények
 
  1. 3

    Az RSA Authentication Manager több olyan hibát tartalmaz, amelyek XSS-alapú támadásokat tehetnek lehetővé.

  2. 3

    Az Apache HTTPD biztonsági hibája szolgáltatásmegtagadási támadásokat segíthet elő.

  3. 1

    A Zexlex trójainak egy célja van: szabad bejárást biztosítani a támadók számára a fertőzött számítógépekbe.

Partnerhírek
Kézzel írták a járatinformációkat - zsarolóvírus miatt

​Zsarolóvírusos támadás miatt a bristoli repülőtér utastájékoztató információs táblái nem működtek, helyette kézzel írott információs táblákon tájékoztatták az utasokat.

Egyszerűen feltörhető a gyenge jelszóval védett wifi hálózat

Relatíve egyszerűen feltörhető a wifi hálózatok jelszava, ezért a következő szabvány érkezéséig azt javasoljuk, mindenki hosszabb és bonyolultabb jelszóval védje helyi hálózatát.

hirdetés
Közösség
1