파워 포인트 익스플로잇으로 윈도우가 사이버 공격에 취약 해짐

비디오: Fix Application Error: Word, Excel, PPT ( The Application was unable to start) 2024

비디오: Fix Application Error: Word, Excel, PPT ( The Application was unable to start) 2024
Anonim

공격자는 종종 컴퓨터를 악용하고 맬웨어를 설치할 수있는 취약점을 찾습니다. 이번에는 공격자가 Microsoft PowerPoint를 통해 Windows OLE (Object Linking Embedding)의 취약점을 악용하고 있습니다.

보안 회사 Trend Micro의 보고서에 따르면 취약점을 악용하는 데 사용되는 가장 일반적인 유형의 인터페이스는 서식있는 텍스트 파일을 사용하는 것입니다. 이 모든 것은 가장 파워 포인트 슬라이드 쇼를 착용하여 이루어집니다. 그러나 modus operandi는 꽤 일반적이며 첨부 파일이 포함 된 전자 메일이 전송됩니다. 이메일의 내용은 수신자의 즉각적인주의를 끌고 응답 가능성을 최대화하는 방식으로 준비됩니다.

첨부 파일은 PowerPoint와 관련된 파일 형식 인 PPSX 파일 인 것 같습니다. 이 형식은 슬라이드 재생 만 제공하지만 편집 옵션은 잠 깁니다. 파일이 열리면 ' CVE-2017-8570 텍스트 만 표시됩니다 . (Microsoft Office의 또 다른 취약점) '.

실제로 파일을 열면 CVE-2017-0199라는 다른 취약점에 대한 악용이 시작되고 PowerPoint 애니메이션을 통해 악성 코드가 오프로드됩니다. 결국 logo.doc라는 파일이 다운로드됩니다. 이 문서는 PowerShell 명령을 실행하고 'RATMAN.exe'라는 악성 프로그램을 다운로드하는 데 사용되는 JavaScript 코드가 포함 된 XML 파일로 구성됩니다. 이것은 원격 액세스 트로이 목마라고합니다.

이 트로이 목마는 키 입력을 기록하고, 스크린 샷을 캡처하고, 비디오를 기록하고, 다른 맬웨어를 다운로드 할 수 있습니다. 본질적으로 공격자는 컴퓨터를 완전히 제어 할 수 있으며 은행 암호를 포함한 모든 정보를 훔쳐서 심각한 피해를 입힐 수 있습니다. 바이러스 백신 엔진이 RTF 파일을 검색하므로 PowerPoint 파일을 사용하는 것이 영리합니다.

마이크로 소프트는 이미 4 월에 취약점을 패치했다. 이것이 사람들이 PC를 최신 상태로 유지할 것을 제안하는 이유 중 하나이다. 또 다른 전형적인 팁은 알 수없는 출처에서 첨부 파일을 다운로드하지 않는 것입니다.

파워 포인트 익스플로잇으로 윈도우가 사이버 공격에 취약 해짐