خلاصه: چند ماه پیش در گزارشی اعلام نمودیم که آسیبپذیری که روی مایکروسافت آفیس وجود دارد موجب میشود که کاربران تنها با باز نمودن یک فایل آلوده کامپیوتر خود را در اختیار هکر قرار دهند. یک کمپین هکری جدید از این روش هک با استفاده از فایلهای پاورپوینت اقدام به هک سیستمهایی میکند که وصلههای این آسیبپذیری را نصب ننمودهاند. کمپین جدید به دلیل استفاده از روش جدید از چشم آنتیویروسها نیز پنهان میماند.
اجرا کردن یک فایل پاورپوینت میتواند موجب هک شدن سیستم شما و در اختیار قرار دادن کنترل کامل سیستم به هکرها میشود. این فایل از آسیبپذیری مایکروسافت آفیس که در ماه آوریل آشکار شد و با شناسه بینالمللی CVE-2017-0199 شناخته میشود استفاده میکند. این آسیبپذیری که یک نوع آسیبپذیری اجرای کد از راه دور است که در اینترفیس OLE ویندوز قرار دارد. این آسیبپذیری در ماه آوریل افشا شد و اندکی پس از آن نیز این آسیبپذیری وصله شد. اما همچنان هکرها از این آسیبپذیری استفاده کرده و افرادی که این وصلهها را نصب نکردهاند قربانی خود قرار میدهند.
محققان به تازگی گروهی را کشف نمودهاند که با استفاده از اکسپلویتی که قبلا بر روی فایل ورد استفاده شده بود روی فایلهای پاورپوینت استفاده نموده است. بر اساس گزارش محققان شرکت ترند میکرو که این گروه هکری را کشف نمودهاند، این گروه با استفاده از ایمیلهای فیشینگ که مدعی است حاوی قیمتهای کابلهای الکتریکی است و هدف آن شرکتهایی بوده است که تولید کننده قطعات الکتریکی و الکترونیکی بوده است.
در این روش حمله مهاجم کار خود را با ارسال ایمیلهای فیشینگ برای قربانیان خود آغاز میکند. این ایمیلها دارای ضمیمهای هستند که در واقع محتوی یک فایل پاورپوینت آلوده است. زمانی که قربانی این فایل را باز میکند یک فایل xml فراخوانی میشود که فایل logo.docرا دانلود میکند. این فایل با استفاده از آسیبپذیری CVE-2017-0199 فایل RATMAN.exe را که یک نسخه تروجان شده از یک ابزار کنترل دسترسی از راه دور است را نصب کرده و پس از آن کامپیوتر قربانی به صورت کامل در اختیار هکر خواهد بود. این ابزار امکانات مختلفی از قبیل دانلود و اجرای کد، ضبط کلیدهای فشرده شده و تصاویر صفحه نمایش و ضبط از وبکم و میکروفون را در اختیار هکر قرار میدهد.
استفادههای قبلی از این آسیبپذیری با استفاده از اکسپلویتهای بر مبنای فایلهای RTF بودهاند، این کمپین جدید که از فایلهای پاورپوینت (pptx) برای توزیع این اکسپلویت استفاده میکنند از دید آنتیویروسها پنهان میمانند.
راحتترین راه مقابله و جلوگیری از آلوده شدن با این بدافزار نصب وصلههای امنیتی مایکروسافت است که برای وصله این آسیبپذیری منتشر شده است.