This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Atacantes utilizar el Editor de Ecuaciones de propagación de Hawkeye Registrador de teclas
La parte superior de los Capturadores de teclado
Ver más...

Los atacantes utilizar el Editor de Ecuaciones de propagación de Hawkeye Registrador de teclas

  •  
Valoración del usuario: 5 - 2 votos

Recientemente, un Registrador de teclas campaña tomó una ventaja de un viejo Editor de Ecuaciones de Microsoft Office debilidad para robar usuario de la información confidencial, las contraseñas y el contenido del portapapeles.


De acuerdo con Quick Heal informe, los hackers hicieron uso de Formato de Texto Enriquecido (RTF), archivos de difundir el Registrador de teclas malware llamado ojo de halcón. Estos archivos RTF fueron aislados o vino junto con los archivos PDF, es decir, se construyeron en Pdf con el DOC extensiones.


Los correos electrónicos de Phishing fueron la principal herramienta para tomar raíz en dispositivos de ciertos individuos y las empresas. Por lo tanto, la campaña se decidió por una menos de la manera popular de afectar - de la Oficina de Microsoft Editor de Ecuaciones. El llamado "ojo de halcón v8 Renacer" exploit CVE-2017-11882 que es la razón principal de la pila de desbordamiento de búfer en el Editor de Ecuaciones, utiliza un dinámicamente el tamaño de la cadena de nombre de FUENTE. Si todo va sin problemas, los hackers será capaz de ejecutar código arbitrario y la propagación de cargas.


Versión actual de ojo de halcón Registrador de teclas Hace Características Adicionales Disponibles


Ofuscación y la evasión son las cosas principales para el ojo de halcón para tener éxito. El Editor de Ecuaciones es la primera cosa que hay que empezar con: Microsoft detectado dichos intentos en noviembre de 2017, pero todavía hay numerosas versiones o interpretaciones no fijadas los especialistas tienen que lidiar con.


Además, el ojo de halcón Registrador de teclas se las arregla para permanecer sin ser detectados mediante la ejecución de compilar el código y descargar su carga en la memoria a pesar de escritura en el disco. Así, la mayoría de los especialistas en seguridad de no detectar esta amenaza.


Después de la instalación de la Registrador de teclas carga, los ciberdelincuentes acceder a numerosas funciones, incluyendo el Protocolo de Transferencia de Archivos (FTP) copiar, correo de credenciales robo y el portapapeles de captura. El malware también se utiliza antidebugging con SuppressIldasm y ConfuserEx 1.0, así como herramientas legítimas como MailPassView y BrowserPassView para hackear contraseñas. Por otra parte, las herramientas antivirus, el administrador de tareas, el símbolo del sistema y del registro, el servicio de restauración de rstrui.exe están deshabilitadas por el ojo de halcón con el fin de evitar la restauración de archivos.


Medidas preventivas Contra el ojo de halcón de los Ataques de


Las empresas se recomienda iniciar con un parche para evitar consecuencias destructivas después de Registrador de teclas campañas y similares malspam ataques de malware que se entrega a través de mensajes de correo electrónico). Es todo sobre el Principio de Pareto: el 20% de los asuntos de seguridad de gatillo aproximadamente el 80% de los problemas de seguridad.


Los expertos en seguridad recomiendan también la aplicación de varias capas malspam defensa, incluyendo filtrado de correo electrónico, protección de endpoints y sistema de endurecimiento. Dada la capacidad de determinarse que los atacantes para eludir estas medidas, sin embargo, también es una buena idea para implementar automatizado de respuesta a incidentes (IR) de los procesos, capaz de analizar los correos electrónicos, la extracción de los indicadores de compromiso (Ioc) y la actualización de todos los dispositivos de filtrado y servicios con esta información.


Las múltiples capas malspam protección es altamente recomendado por los profesionales de la seguridad. Filtrado de correo electrónico, protección de endpoints y refuerzo de los sistemas también son esenciales para que el sistema permanezca seguro y seguro. Teniendo en cuenta la oportunidad de atacantes para eludir estas medidas, la implementación de sistemas automatizados de respuesta a incidentes (IR) de los procesos, con capacidad para analizar los correos electrónicos, la extracción de los indicadores de compromiso (Ioc) y la actualización de todos los dispositivos de filtrado y servicios no estaría fuera de lugar.


Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Atacantes utilizar el Editor de Ecuaciones de propagación de Hawkeye Registrador de teclas
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.