info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

دانلود خودکار به جای ماکرو در فایل‌های مخرب آفیس

خلاصه: حمله‌ای با استفاده از آسیب‌پذیری روی مایکروسافت آفیس که می‌تواند فایل‌هایی را ایجاد کند که به‌طور خودکار لینک‌های تعبیه شده در خود را به محض بازکردن به‌روز رسانی کند. با اینکه این آسیب‌پذیری وصله شده است با توجه به اینکه بسیاری به‌روز‌رسانی لازم را انجام نداده‌اند طعمه‌های خوبی برای هکر‌ها شده‌اند.

 

مرکز شناسایی حملات اینترنتی SANS فایل Word مخرب و آسیب زایی که اقدام به دانلود خودکار فایل‌هایRTF مخرب می‌کند را شناسایی و تحلیل کرده‌اند. مهم‌ترین مسئله درباره‌ی این حمله‌ی عمومی، استفاده‌ی این حمله از روشی است که پیش از این مشاهده نشده بود؛ فایل مذکور از افزونه‌ی Microsoft Word که می‌تواند فایل‌هایی را ایجاد کند که به‌طور خودکار لینک‌هایی که در آن است را به محض بازکردن آن به‌روز‌رسانی کند، استفاده می‌کند.

فایل Word سعی می‌کند تا به فایل آلوده‌ی RTF دسترسی یابد و اگر موفق بود، یک Payload جاوااسکریپت را دانلود می‌کند و واسطی را ایجاد کرده تا از طریق خط فرمان Power Shell فایل آلوده را دانلود کند.

کارشناسان این مرکز گفته‌اندکه به‌روزرسانی بدون نیاز به کاری از طرف کاربر یا پیام اخطار به کاربر اجرا می‌شود. از سوی دیگر بررسی‌های سرویس‌های شناسایی بدافزارها نشان می‌دهد که در برخی موارد این فایل اجازه‌ی تغییرات را برای به‌روزرسانی اسناد با داد‌ه‌هایی که از لینک دریافت‌ می‌کند دارد.

در گزارش‌های قبلی به روش‌های دیگر استفاده از این آسیب‌پذیری به صورت فایل ورد یا پاورپوینت آلوده اشاره نموده‌ایم. در آخرین سو استفاده از این روش که شرکت ترند میکرو آن را افشا نموده بود نفوذ با استفاده از فایل پاورپوینت بوده است.

در این حمله نیز سازوکار دریافت همان سازوکار مشابه (ضمیمه‌ی ایمیل)، فایل مخرب یک فایل ارائه‌ی پاورپوینت و Payload نهایی نیز به‌طور مشابه‌، یک تروجان کنترل از راه دور با قابلیت‌ کنترل کتقریبا کامل کامپیوتر قربانی است. Payload نهایی از طریق انیمیشن‌های پاورپوینت اجرا می‌شود.

نهایتا، تمام این شباهت‌ها یادآور تکنیک یکسان این حمله با بدافزار جدید پاورپوینی بود که توسطارسال کنندگان هرزنامه‌ها مورد استفاده قرار گرفته‌بود. در آن حمله آغاز فرآیند بدخواهانه، نیازمند دستور کاربر بود که بر صفحه‌ی نمایش پیامی نمایان می‌شد و منتظر تایید کاربر برای آغاز دانلود بود.

در زمان تشخیص این حمله، جروم سگورا،  Jérôme Segura، پژوهشگر امنیت در یادداشتی نوشته بود «گذشت زمان مشخص خواهد کرد که این آلودگی جدید، چقدر در میان مجرمان سایبری محبوب خواهد شد و مورد استفاده قرار خواهد گرفت. اینکه دیگر نیازی به اجرای دستورات پیچیده و مفصلی از سوی کاربر نیست، روشی جدید است و آغاز فرآیند با حرکت ماوس حرکت هوشمندانه‌ای است که درنظر گرفته شده. شکی نیست که عاملان این تهدید‌ها، برای سوءاستفاده از عناصر انسانی، با تغییراتی مختلفی به این شیوه ادامه خواهند داد.»

شاید این آخرین مورد، کامل‌ترین نمونه‌ی این حمله باشد.

در تمام موارد، کاملا مشهود بوده که مهاجمین شرکت‌ها را هدف خود قرار می‌دهند و هدف مشخص و نهایی آن‌ها دسترسی به اطلاعاتی‌ است که سرقت پول را از حساب‌های کاربران شرکت برایشان مقدور سازد.